Un virus informático es un programa malicioso capaz de propagarse y infectar computadoras, sistemas o redes por sí solo. Puede realizar varias acciones dañinas, como destruir, modificar o robar datos, bloquear el funcionamiento de la computadora o la red, interceptar información, dañar el hardware, etc.
Los virus en las PC suelen entrar a través de archivos, programas o medios de almacenamiento externos infectados. Pueden estar ocultos bajo archivos o programas normales, lo que dificulta su detección. Este tipo de malware representa una gran amenaza para la seguridad informática mundial.
¿Qué es un virus informático?
A menudo, el término “virus” se aplica a cualquier malware, pero esto no es correcto. Un virus es solo una de las variedades de estos programas, y se le llamó así por su parecido en el “comportamiento” con sus homólogos biológicos comunes. Simplificando, un virus informático funciona de la siguiente manera:

Infección.
Los virus pueden ingresar a una computadora de varias maneras, incluyendo la descarga de archivos maliciosos de internet, la apertura de correos electrónicos con adjuntos o la conexión de memorias USB infectadas. Cuando el programa ingresa a la PC, busca vulnerabilidades en el sistema operativo u otros programas para infiltrarse en el sistema y comenzar a funcionar.
Activación.
Cuando el usuario descarga un archivo infectado (por ejemplo, una imagen con un virus), abre una aplicación, ejecuta un script malicioso o conecta un dispositivo infectado a la computadora, el malware se activa. La activación puede ocurrir automáticamente, mediante un mecanismo de autopropagación integrado, o mediante la interacción del usuario con el archivo o programa.
Reproducción.
Los programas de virus intentan propagarse a otras computadoras o incluso a redes informáticas completas. Para ello, utilizan varios métodos, como la búsqueda de dispositivos en red o el envío de archivos infectados por correo electrónico. Al igual que los virus biológicos reales, estos programas tienen una función de auto-reproducción (replicación), copiándose a sí mismos en otros archivos o programas de la computadora para propagarse al máximo e infectar la mayor cantidad posible de sistemas.
Daño.
Uno de los principales objetivos de la infección por virus informáticos es causar daño al sistema operativo o a los programas. Puede eliminar o modificar archivos, funcionar incorrectamente con el disco duro, tomar el control de la computadora o mostrar anuncios no deseados periódicamente. Algunos virus también pueden instalar programas especiales, llamados “spyware” o “troyanos”, que pueden recopilar información personal del usuario o permitir que un atacante controle la computadora de forma remota.
Enmascaramiento.
Para evitar ser detectados y eliminados, los virus informáticos pueden disfrazarse de otros programas o archivos. Pueden cambiar sus nombres y extensiones u ocultarse en carpetas del sistema. Algunos virus también pueden cambiar su código o usar cifrado para dificultar su detección.
Historia de los virus informáticos y su evolución
- 1971: Creeper: el primer programa auto-reproductor, creado por Bob Thomas para investigar las posibilidades de autopropagación.
- 1974: Rabbit: el primer virus malicioso para causar daño. Ralentizó el funcionamiento de las computadoras y provocó fallos.
- 1975: ANIMAL: el primer troyano. Desarrollador: John Walker. El virus se propagó como un juego, pero secretamente se copiaba a las computadoras de los usuarios.
- 1986: Brain: el primer virus para computadoras compatibles con IBM, que infectaba disquetes. Lo crearon los hermanos Alvi para combatir la piratería.
- 2000: ILoveYou: uno de los gusanos más conocidos, que se enviaba por correo electrónico. La propagación del malware causó un daño enorme. Millones de archivos y computadoras fueron destruidos e infectados.
- 2001: Code Red: un gusano que se infiltraba a través de una vulnerabilidad en Microsoft Internet Information Server. Provocó ataques DDoS a gran escala.
- 2014: Heartbleed: una vulnerabilidad en OpenSSL, una biblioteca criptográfica en muchos sitios web. Los atacantes robaron datos confidenciales de los usuarios: contraseñas y números de tarjetas de crédito.
- 2016: Petya: un programa que cifra los archivos en el disco duro de la computadora víctima y también sobrescribe y cifra el MBR (Master Boot Record), los datos necesarios para iniciar el sistema operativo. Como resultado, todos los archivos almacenados en la computadora se vuelven inaccesibles. Luego, el programa exige un rescate en bitcoins para descifrar y restaurar el acceso a los archivos; después del pago, no se realiza el descifrado.
- Para 2020, los virus de minería se propagan activamente en internet; se trata de troyanos que causan un gran daño a la computadora y que son difíciles de localizar para el usuario.
Los hackers constantemente mejoran sus métodos de ataque: inventan nuevas formas de infección y mejoran las existentes. Por lo tanto, es importante estar atento. Es necesario usar antivirus confiables, actualizar el software regularmente, no abrir correos electrónicos ni archivos sospechosos, y estar al tanto de las noticias en el ámbito de la seguridad informática.
Tipos de virus informáticos
A lo largo de los años de existencia y desarrollo de la tecnología informática, se han inventado muchos programas de virus diferentes. Para simplificar, es habitual sistematizarlos según varios criterios principales.

Por el mecanismo de infección
- Residentes: Basta con instalar un virus residente para que permanezca en la memoria y continúe buscando nuevos objetivos continuamente mientras funcione el entorno en el que actúa. En los sistemas operativos modernos, como Windows, los virus en la mayoría de los casos son residentes.
- No residentes: Los virus realizan una búsqueda única de objetivos y luego transfieren el control al objeto infectado. Un ejemplo de virus no residentes pueden ser los virus de script. Los virus no residentes de Windows son posibles, pero son una excepción rara.
Por el grado de peligro para las computadoras y sistemas afectados
- Seguros: No causan ningún daño a la computadora, excepto el consumo de espacio libre en el disco durante su propagación.
- Inofensivos: No interfieren con el funcionamiento de la computadora, pero ocupan memoria RAM y espacio en el disco; sus acciones se manifiestan en forma de efectos gráficos o de sonido.
- Peligrosos: Pueden causar varios fallos en el funcionamiento de la computadora, como reinicios, congelamientos, etc.
- Muy peligrosos: Debido al efecto de estos virus, el software instalado en la PC deja de funcionar correctamente, se destruyen archivos importantes y se borra información en las áreas del sistema del disco, lo que provoca daños en el sistema operativo. Aquí también se pueden incluir programas que provocan directamente averías de hardware.
El enmascaramiento de los virus informáticos se realiza mediante dos tecnologías principales:
- Cifrado: este método implica la presencia del propio virus y un cifrador que lo cifra con una clave aleatoria.
- Metamorfismo: esta tecnología consiste en crear diferentes copias del virus mediante la reordenación de los bloques de código, la adición de bloques de código “basura” entre los módulos funcionales, etc.
Por el método de enmascaramiento utilizado
- Cifrados: estos programas tienen un cifrado simple usando un cifrador inmutable y una clave aleatoria. Se identifican fácilmente por el cifrador.
- Cifradores: los virus de este tipo se propagan como archivos adjuntos que imitan paquetes de archivos con extensiones zip, .rar, .7z y que contienen documentos estándar en formato docx o xlsx. Al activarlos, cifran instantáneamente todos los archivos de la PC, haciéndolos ilegibles, o el propio disco duro a través de la tabla MFT.
- Polimórficos: en estos virus, el cifrador cifra el cuerpo principal del programa y parte del código necesario para la replicación con una clave aleatoria. Al crear una copia, a menudo cambian no solo los comandos del cifrador, sino también los propios algoritmos de cifrado.
Por el “entorno de vida”
Es decir, las áreas de la PC, el sistema operativo o el sistema de archivos que se infectan:
- De arranque: se almacenan en el primer sector del disco duro, donde los virus se activan al arrancar la PC desde las particiones que siguen a la entrada de arranque principal, pero antes de la primera partición de arranque. Los virus de arranque, al obtener el control del disco duro, pueden continuar con el arranque del sistema operativo o bloquearlo.
- De archivos: estos virus del sistema operativo utilizan el sistema de archivos de un sistema operativo específico para el que están escritos. Se integran en los archivos ejecutables del sistema operativo, crean sus propias copias en las carpetas de los directorios y archivos duplicados.
- Macrovirus: estos programas están escritos en macro-lenguajes, con los que se crean funciones-macros en muchos editores de texto, gráficos y tablas, y sistemas de diseño que automatizan la ejecución de algunas operaciones. La propagación se produce mediante la transferencia de virus en documentos de texto, tablas, etc.
- Virus de script: están escritos en varios lenguajes de script, como VBS, JS, BAT, PHP, y pueden infectar otros programas de script, como archivos de comandos y de servicio de los sistemas operativos MS Windows o Linux. También suelen formar parte de virus complejos compuestos por varios componentes. Además, estos virus pueden infectar archivos con otros formatos, como HTML, si es posible ejecutar scripts en ellos.
Por el método de infección de archivos
- Sobrescritores: estos programas cambian completamente el código del archivo infectado por el suyo propio, como resultado de lo cual el contenido del archivo se destruye. Debido a esto, el usuario entiende rápidamente que los archivos están infectados con un virus, ya que las aplicaciones y/o el sistema operativo dejan de funcionar.
- Parasitarios: parcialmente sobrescriben los archivos durante la infección, insertando su propio código, pero dejándolos funcionales. Como resultado, un virus parásito puede permanecer oculto durante mucho tiempo.
- Compañeros: la peculiaridad de estos virus es que no sobrescriben los archivos infectados. En cambio, crean sus duplicados, que comienzan a funcionar cuando se activa el archivo infectado.
- De referencia: este tipo tampoco sobrescribe los archivos infectados. Sin embargo, cuando el sistema operativo inicia dicho archivo, ejecuta el código del virus mediante la modificación de los campos correspondientes del sistema de archivos.
- Gusanos de archivos: estos virus en el sistema se copian a los directorios de archivos. Estas copias no se activan al ejecutar ningún archivo; permanecen en “modo suspensión” hasta que el usuario las activa. Para ello, los gusanos de virus a menudo tienen nombres “persuasivos”, como INSTALL.EXE.
Por su propósito
- Adware (publicitario): este tipo de virus está diseñado para mostrar publicidad en la computadora del usuario. Pueden ser molestos, pero generalmente no representan una amenaza grave para el sistema.
- Spyware (espía): el spyware son programas espía creados para recopilar información sobre el usuario sin su consentimiento. Pueden rastrear las contraseñas y los datos de las tarjetas bancarias ingresados, lo que puede provocar pérdidas financieras y filtraciones de información personal.
- Ransomware (extorsionador): estos virus bloquean el acceso a los archivos o al sistema de la computadora y luego exigen un rescate a cambio de la liberación. En caso de no pago, los archivos importantes pueden ser eliminados o cifrados, lo que provocará una pérdida de datos irreparable.
- Troyanos: los troyanos (nombre tomado de la leyenda del Caballo de Troya) se disfrazan de programas legítimos y permiten a los atacantes controlar la computadora de forma remota. Pueden usarse para robar datos personales, capturar contraseñas, instalar programas maliciosos adicionales y destruir archivos en la computadora.
- Rootkit (ocultadores): estos virus están diseñados para ocultar otros programas maliciosos o actividades en la computadora. Pueden ser muy difíciles de detectar y eliminar, y pueden proporcionar a los hackers acceso a largo plazo al sistema, oculto a los programas antivirus.
¿Por qué se crean los virus?
Todos los programas de virus se crean de alguna manera con el objetivo de causar algún daño al usuario. Entre las principales razones de su creación, se pueden mencionar las siguientes:
- Beneficio económico: los virus de extorsión, como el ransomware, se crean con el objetivo de obtener un rescate de sus víctimas. Después de infectar la computadora, bloquean el acceso a los archivos o al sistema y exigen un pago por su desbloqueo. Algunos virus se crean para robar datos financieros, como contraseñas, datos de tarjetas bancarias y cuentas personales, para venderlos o cometer fraudes.
- Competencia maliciosa: algunas organizaciones comerciales deshonestas pueden crear virus como parte de los ciberataques contra competidores comerciales. Se causa daño a los sistemas del competidor en un intento de perjudicar su reputación entre los clientes o socios comerciales, causar pérdidas financieras, interrumpir temporalmente la gestión corporativa o robar archivos comerciales importantes.
- Experimento de destrucción pura: algunos hackers crean virus exclusivamente para causar daño y caos. Esto puede estar relacionado con la satisfacción personal de la destrucción, sin ningún beneficio concreto u otra motivación práctica. Cabe señalar que en la actualidad estos casos son bastante raros debido al desarrollo de sistemas de seguridad, que son difíciles de hackear para hackers individuales. Pero en los albores del desarrollo de la tecnología informática, los principales virus informáticos fueron inventados por programadores entusiastas con el fin de probar sus capacidades o hacerse famosos.
- Motivos políticos: en el ciberespacio existen grupos y hackers individuales que crean y difunden virus en internet, con los que realizan ciberataques con fines políticos. Pueden estar dirigidos contra gobiernos o grandes corporaciones debido a la aversión a alguna ideología, la realización de ciertas acciones políticas o la interferencia en los acontecimientos globales.
- Objetivos militares: la creación de virus es realizada por especialistas que trabajan en los servicios de inteligencia de los Estados, con el objetivo de utilizarlos contra la infraestructura de un enemigo real o potencial. Estos programas suelen dirigirse contra objetivos militares, pero también pueden paralizar el funcionamiento del gobierno civil, sectores vitales (salud, educación, industria), etc. Además, mediante virus se realizan robos de documentos secretos, espionaje industrial y otros tipos de actividades subversivas.
En algunos casos, los programas de virus son creados y utilizados por investigadores, expertos en seguridad y ciberespecialistas para probar la seguridad de los sistemas y buscar vulnerabilidades. Esto puede hacerse con el fin de mejorar la seguridad, detectar puntos débiles y desarrollar nuevos métodos de protección. Muchas grandes organizaciones comerciales e instituciones gubernamentales incluso organizan concursos que permiten encontrar vulnerabilidades en sus sistemas de seguridad.
Signos de infección por virus informáticos
La infección de una computadora por un virus puede manifestarse con diversos síntomas. Algunos son obvios, otros menos perceptibles. Estos son los principales signos que pueden indicar la presencia de un virus en su dispositivo:
- Ralentización del sistema: si su computadora comenzó a funcionar mucho más lento, esto puede deberse a que un virus está utilizando los recursos del sistema (procesador, memoria, disco) para realizar sus tareas. Los programas pueden abrirse y cerrarse lentamente, y también pueden producirse retrasos al iniciar o utilizar aplicaciones.
- Mensajes de error inusuales o inesperados: la aparición de mensajes de error que no aparecían antes puede ser causada por virus que modifican la configuración del sistema operativo. Los errores en el funcionamiento de los programas o el fallo del sistema también pueden indicar actividad viral.
- Comportamiento inexplicable de programas y archivos: los archivos pueden desaparecer, modificarse o aparecer archivos nuevos que usted desconoce. Los programas pueden iniciarse o cerrarse inesperadamente sin su intervención. Pueden producirse cambios en los archivos (por ejemplo, la extensión del archivo puede cambiar o el propio archivo puede volverse ilegible).
- Aparición de ventanas emergentes y publicidad: los virus pueden provocar la aparición agresiva de ventanas emergentes con publicidad u ofertas no deseadas, incluso si no visita sitios web sospechosos.
- Accesos directos no reconocidos o nuevos en el escritorio: los virus pueden crear accesos directos para sus programas maliciosos o procesos ocultos que usted no conoce.
- El software antivirus no funciona o se desactiva: un virus puede intentar desactivar o bloquear su programa antivirus para esconderse de la detección. Los programas de seguridad pueden dejar de actualizarse o informar de problemas.
- Cambio de la configuración del sistema: los virus pueden cambiar los parámetros del sistema, como la configuración de seguridad, privacidad, fecha y hora, o la página de inicio del navegador. También pueden producirse problemas de conexión a internet o bloqueo del acceso a determinados sitios web.
- Fallos frecuentes del sistema o reinicios inesperados: un virus puede provocar “pantallas azules” (BSOD – Blue Screen of Death) o fallos frecuentes del sistema. Esto es especialmente cierto en el caso de los virus que interactúan con los controladores o archivos del sistema.
- Alta carga de la red: algunos virus pueden utilizar la conexión a internet para enviar datos o descargar programas maliciosos adicionales. Esto puede provocar una sobrecarga del tráfico de red, que se nota al usar internet.
- Problemas con archivos o contraseñas: los virus pueden cifrar datos (por ejemplo, como en el caso de los programas de extorsión), hacer que los archivos sean inaccesibles o cambiar las contraseñas de sus cuentas.
- Activación inesperada de la cámara o el micrófono: el malware puede utilizar dispositivos como la cámara o el micrófono sin el conocimiento del usuario. Si sospecha que se activan sin su permiso, puede ser un signo de un virus.
- Procesos inusuales en el administrador de tareas: abra el administrador de tareas (Ctrl + Shift + Esc) y vea qué procesos se están ejecutando en su computadora. Si ve procesos o programas sospechosos que no ha instalado, puede ser un signo de actividad viral.
- Envío automático de spam desde su buzón de correo: el malware puede utilizar su correo electrónico para enviar spam o enlaces maliciosos a sus contactos.
Métodos para contrarrestar los programas de virus

Existen muchos métodos para reducir el riesgo de infección de PC o sistemas de comunicación con virus informáticos. Entre los más eficaces y comunes se encuentran:
- Actualizar el sistema operativo: se recomienda actualizar periódicamente el sistema operativo de la computadora. Los desarrolladores de SO lanzan constantemente correcciones y actualizaciones que incluyen protección contra nuevas amenazas y virus informáticos. Active las actualizaciones automáticas para que su sistema las instale automáticamente y, de este modo, se proteja de las últimas vulnerabilidades y virus.
- Instalar software antivirus: este software detecta y bloquea virus en sitios web, en medios externos y en la propia PC, y proporciona protección constante en tiempo real. Analiza los archivos descargados y los recursos web visitados, y cuando detecta un virus, el antivirus o bien advierte al usuario del peligro, o bien coloca los objetos sospechosos en cuarentena, desde donde no pueden dañar la computadora. Dado que constantemente aparecen nuevas amenazas, las bases de datos antivirus deben actualizarse periódicamente para que el software antivirus pueda reconocerlas y neutralizarlas rápidamente.
- Precaución en internet: debe seguir las normas de seguridad al descargar archivos de internet. Antes de descargar, debe asegurarse de la seguridad de su fuente y analizarla con un antivirus antes de abrirla. No se recomienda abrir correos electrónicos sospechosos ni sus archivos adjuntos. Los virus maliciosos en la red pueden estar ocultos en ellos. Debe evitar visitar sitios web sospechosos o hacer clic en enlaces de origen desconocido. La mayoría de los navegadores modernos incorporan una protección contra la visita de recursos sospechosos, que avisa al usuario del posible peligro.
- Realizar copias de seguridad de los datos: se recomienda realizar periódicamente copias de seguridad de los archivos importantes en medios externos: CD, tarjetas flash, SSD extraíbles, etc. Incluso si descarga un virus y éste infecta la computadora, esto le permitirá no perder el acceso a los datos importantes. Después de realizar la copia de seguridad, debe desconectar el dispositivo externo, ya que los virus pueden propagarse a otros dispositivos conectados a la computadora.
- Uso de contraseñas seguras: al registrar cuentas, debe utilizar contraseñas únicas y complejas, que consten de letras en mayúsculas y minúsculas, números y otros símbolos. Esto dificultará considerablemente el acceso a los intrusos y protegerá los datos de los virus que intentan acceder a la cuenta.
Te Recomendamos Leer: Cómo Elegir una Contraseña Segura y Difícil de Adivinar: Consejos de Expertos
10 programas antivirus populares de pago y gratuitos
De pago:
- Kaspersky Internet Security. Uno de los líderes del mercado con una protección integral contra todo tipo de ciberamenazas.
- Eset NOD32 Smart Security. Protección eficaz con bajo impacto en el rendimiento del sistema.
- Bitdefender Antivirus Plus. Protección fiable con una interfaz fácil de usar y funciones adicionales.
- McAfee Total Protection. Antivirus multifuncional con capacidad de protección contra robos de datos personales y optimización de PC.
Gratuitos:
- Avast Free Antivirus. Antivirus gratuito popular con protección básica contra virus, malware y phishing.
- AVG Antivirus Free. Otro antivirus gratuito con protección básica y funciones adicionales, como protección de firewall y optimización de PC.
- Microsoft Defender. Antivirus gratuito integrado en Windows 10 y 11. Ofrece un nivel de protección básico.
- Bitdefender Antivirus Free Edition. Versión gratuita de Bitdefender con protección básica contra virus, malware y phishing.
- Comodo Antivirus. Antivirus gratuito con protección básica y funciones adicionales, como protección de firewall y modo de juego.
Importante:
- La eficacia de un programa antivirus depende del nivel de protección, el rendimiento y las funciones adicionales.
- Antes de elegir un antivirus, debe consultar las opiniones y las pruebas de los diferentes programas.
- Los antivirus gratuitos suelen ofrecer una protección básica. Para una protección más completa, puede ser necesaria una versión de pago.
- En la lista solo se incluyen programas antivirus populares. En el mercado existen muchas otras soluciones, por lo que es importante elegir el antivirus que mejor se adapte a sus necesidades.
Los programas maliciosos son una de las amenazas más importantes en la actualidad. Pueden causar grandes daños no solo a usuarios individuales, sino también a empresas y gobiernos enteros. Cabe señalar que los métodos de protección contra virus informáticos mencionados funcionan mejor en conjunto.
Tanto para usuarios comunes como para empleados de diversas organizaciones, se imparten cursos de ciberseguridad en los que se analizan en detalle todos los tipos de virus, las formas de detectarlos y neutralizarlos.