
Los virus informáticos llevan décadas dando guerra y, aun así, cada año aparecen nuevas variantes más sigilosas y dañinas. Lejos de ser solo un problema técnico, se han convertido en una de las principales causas de pérdidas de datos, robos de información y paradas de actividad en empresas y usuarios de a pie.
Hoy en día cualquier persona con un ordenador o un móvil conectado a Internet es un posible objetivo, y los atacantes aprovechan cualquier despiste. Entender qué son los virus informáticos, cómo se propagan y qué tipos existen es el primer paso para protegerse con algo más que “cruzar los dedos” y confiar en el antivirus.
¿Qué es un virus informático y cómo funciona?
En ciberseguridad, un virus informático es un tipo de software malicioso (malware) que se inserta en programas, documentos o partes críticas del sistema y es capaz de copiarse a sí mismo para propagarse a otros archivos o dispositivos. Igual que un virus biológico, necesita un “huésped” (archivo, sector de arranque, macro, etc.) para activarse.
Su misión puede ser muy variada: desde corromper archivos, hacer que el sistema deje de arrancar o bombardearte con publicidad invasiva, hasta espiar todo lo que haces, robar contraseñas bancarias o secuestrar tus datos para pedir un rescate.
Aunque hay muchas familias y variantes, prácticamente todos los virus siguen un ciclo de vida con cuatro fases básicas:
- Fase de inactividad y ocultación: el código malicioso se “esconde” en un archivo, documento, macro, controlador o sector de arranque, esperando el momento oportuno.
- Propagación: una vez dentro del sistema, el virus se copia en otros archivos, discos, memorias USB o incluso por la red, intentando no ser detectado.
- Activación: el virus se dispara cuando se da una condición concreta: una fecha, abrir un fichero específico, arrancar desde un dispositivo infectado, visitar una web comprometida, etc.
- Ejecución de la carga útil: es cuando el virus realiza la acción para la que fue programado: borrar datos, cifrarlos, cambiar la configuración del sistema, instalar más malware o dar acceso remoto al atacante.
Algunos virus se activan inmediatamente tras infectar un equipo, pero otros permanecen aletargados durante días o semanas esperando el momento perfecto para causar el máximo daño, lo que complica mucho su detección temprana.
Principales vías de contagio de virus informáticos
Los ciberdelincuentes explotan sobre todo los errores humanos y las debilidades del software. Aunque la lista de técnicas es enorme, las formas más habituales de propagación de virus y otros tipos de malware son:
- Correos electrónicos y SMS: adjuntos infectados, enlaces a páginas maliciosas o documentos que piden habilitar macros.
- Descargas de programas y aplicaciones online: software pirata, instaladores trucados, “actualizaciones” falsas, etc.
- Páginas web maliciosas o comprometidas: sitios que ejecutan scripts dañinos, explotan fallos del navegador o lanzan descargas automáticas.
- Redes sociales y apps de mensajería: enlaces acortados, archivos compartidos o campañas masivas de phishing.
- Dispositivos externos: memorias USB, discos externos o CDs/DVD antiguos que contienen sectores de arranque o archivos contaminados.
- Explotación de vulnerabilidades del sistema operativo o aplicaciones: fallos de seguridad no parcheados que permiten al atacante ejecutar código sin interacción del usuario.
Las consecuencias de estos contagios pueden ir desde una simple molestia hasta pérdidas económicas graves, robo de identidad o interrupción total de la actividad en una empresa.
Tipos de virus informáticos clásicos
A lo largo de los años se han ido definiendo distintas categorías de virus en función de dónde se alojan, cómo se replican o qué parte del sistema atacan. Muchos virus modernos combinan varias de estas técnicas, pero estas siguen siendo las bases:
Virus residentes en memoria
Este tipo de virus se carga en la memoria RAM y permanece activo mientras el equipo está encendido. No necesita que abras repetidamente el archivo original infectado: una vez residente, puede engancharse a operaciones del sistema (abrir, cerrar, copiar o renombrar archivos) y contagiar todo lo que pasa por sus manos.
Al tener “control” sobre ciertas rutinas del sistema, pueden interceptar llamadas de entrada/salida, manipular datos y volver muy difícil su detección. Incluso aunque borres el archivo que los trajo al equipo, seguirán activos hasta que apagues o reinicies, y en muchos casos se vuelven a cargar al arrancar.
Virus de acción directa
Los virus de acción directa son relativamente sencillos: se activan solo cuando se ejecuta el archivo que los contiene. Suelen incrustarse en ficheros ejecutables (EXE, COM y similares) y, al arrancar el programa, buscan otros archivos en la misma carpeta o rutas predefinidas para infectarlos.
En algunos sistemas antiguos aprovechaban el archivo de inicio automático (como autoexec.bat) para lanzarse cada vez que arrancaba el ordenador y recorrer el disco duro o dispositivos externos. Aunque su lógica es simple, siguen siendo peligrosos porque pueden esparcirse con rapidez si el usuario abre o copia muchos de esos ejecutables.
Virus de sobrescritura
Estos virus se caracterizan por reemplazar el contenido de los archivos que infectan sin modificar su tamaño. A simple vista el fichero parece intacto, pero al abrirlo o ejecutarlo ya no sirve para nada: su contenido original se ha perdido.
La única manera de “limpiar” un archivo afectado por un virus de sobreescritura es eliminarlo por completo, asumiendo la pérdida del documento o programa. La parte positiva es que suelen ser fáciles de detectar, porque el software deja de funcionar o los documentos aparecen corruptos de forma inmediata.
Virus de sector de arranque o de boot
El sector de arranque (o MBR, Master Boot Record) es la parte del disco desde la que el equipo aprende cómo iniciar el sistema operativo. Los virus de boot se instalan justo ahí, de modo que se ejecutan antes que cualquier otra cosa al encender el ordenador.
Al tomar el control de este punto tan crítico, pueden impedir que el sistema arranque, modificar la tabla de particiones o contagiar otros discos y USB conectados. En muchos casos, para eliminarlos por completo es necesario formatear el disco o reescribir manualmente el MBR.
Un ejemplo histórico es el virus Stoned, que en los años 80 infectaba disquetes y mostraba mensajes en pantalla tras alterar el sector de arranque, llegando a provocar pérdida de datos y errores al iniciar el sistema.
Virus de macros
Los virus de macro se aprovechan de una función muy habitual en suites ofimáticas como Microsoft Office: las macros, pequeños programas que automatizan tareas dentro de documentos Word, Excel, PowerPoint, etc.
Estos virus se ocultan dentro de plantillas o documentos aparentemente normales y, cuando el usuario abre el archivo y permite la ejecución de macros, el código malicioso se dispara. A partir de ahí puede propagarse a otras plantillas, modificar o borrar datos, reenviarse por correo a los contactos o descargar más malware.
El famoso macrovirus Melissa, por ejemplo, se adjuntaba a un documento de Word y, al abrirlo, enviaba copias del correo a decenas de contactos, saturando servidores y expandiéndose de forma masiva.
Virus polimórficos
Los virus polimórficos dan un paso más allá en sigilo: tienen la capacidad de cambiar su propio código cada vez que se copian o infectan un nuevo archivo. Utilizan algoritmos de cifrado, sustitución o mezcla de instrucciones para variar su “huella” binaria.
Esto hace que las firmas tradicionales de los antivirus (que buscan patrones estáticos de código) se queden cortas, ya que cada copia del virus parece distinta a nivel de bytes. Aun así, la funcionalidad dañina se mantiene.
Para detectar estos virus hacen falta técnicas más avanzadas, como análisis heurístico, emulación y detección basada en comportamiento, que buscan lo que el programa hace, no solo cómo está escrito internamente.
Virus FAT y del sistema de archivos
En sistemas con tablas FAT (File Allocation Table) y en otros sistemas de archivos, algunos virus se centraban en corromper la estructura que indica dónde está cada archivo en el disco. Al manipular la FAT o las estructuras internas del sistema de archivos, se puede provocar que carpetas enteras desaparezcan o que sectores importantes queden inaccesibles.
Este tipo de infección es especialmente peligrosa porque no ataca a un archivo concreto, sino a la “guía” que usa el sistema para encontrar todos los demás, afectando a la integridad global de los datos y dificultando su recuperación.
Virus de enlace y de controlador
Los virus de enlace se dedican a alterar accesos directos y rutas a archivos. En vez de lanzar el programa legítimo, el acceso directo ejecuta primero el código malicioso, que luego puede abrir la aplicación original para no levantar sospechas.
Por otro lado, los virus de controlador atacan drivers de hardware, esos componentes de software que permiten que el sistema operativo hable con tus dispositivos. Si logran corromper un controlador clave, pueden provocar fallos de hardware aparentes, pantallazos y comportamientos extraños difíciles de atribuir a un virus a primera vista.
Virus multipartitos o multiparte
Los virus multipartitos combinan varias técnicas de infección: son capaces de atacar tanto archivos ejecutables como el sector de arranque o incluso varias particiones de un disco. Esto los hace más resistentes, ya que aunque limpies una zona (por ejemplo, formatees una partición) pueden seguir escondidos en otra.
En algunos casos, manipulan también la tabla de particiones o estructuras internas del disco, propagándose silenciosamente entre diferentes volúmenes y dificultando su eliminación completa.
Otros tipos de malware relacionados con los virus informáticos
En el lenguaje cotidiano solemos llamar “virus” casi a cualquier amenaza, pero en realidad existen muchas familias de malware con comportamientos diferenciados. Conviene conocerlas porque suelen combinarse entre sí:
Gusanos (worms) y virus de red
Los gusanos son programas que se propagan de forma autónoma a través de redes, sin necesidad de que el usuario ejecute un archivo concreto. Aprovechan vulnerabilidades en sistemas operativos, servicios o aplicaciones conectadas.
Una vez dentro, pueden replicarse a gran velocidad, saturar el ancho de banda, montar redes de bots (botnets) o servir como puerta de entrada para otros malware, como troyanos o ransomware. Muchos ataques masivos que han dado la vuelta al mundo se basaban en gusanos.
Troyanos (caballos de Troya)
Un troyano se presenta como un programa legítimo, útil o atractivo para el usuario, pero oculta código malicioso. Cuando la víctima lo instala o lo ejecuta, concede sin saberlo acceso al atacante.
Los troyanos pueden abrir puertas traseras (backdoors), robar credenciales, registrar pulsaciones de teclado, instalar más malware o dar control casi total del equipo al ciberdelincuente. Suelen llegar mediante descargas de páginas poco fiables, cracks de software, adjuntos o enlaces de phishing.
Spyware y keyloggers
El spyware es un tipo de software espía que se instala sin conocimiento del usuario para recopilar información sobre su actividad: sitios visitados, hábitos de navegación, datos personales o incluso bancarios.
Dentro de esta categoría destacan los keyloggers, programas capaces de registrar todo lo que se escribe con el teclado (contraseñas, mensajes, números de tarjeta) y enviarlo al atacante. Aunque técnicamente no siempre se consideran “virus”, suelen convivir con ellos o ser instalados por un troyano.
Adware
El adware muestra publicidad no deseada de forma agresiva, generalmente en forma de ventanas emergentes, banners intrusivos o pestañas que se abren solas en el navegador.
Aunque en teoría muchos adware no buscan dañar archivos, pueden ralentizar el sistema, interferir con la navegación y, en algunos casos, servir de puerta de entrada a amenazas más serias o recopilar datos del usuario sin permiso.
Ransomware y criptovirus
El ransomware es uno de los grandes protagonistas de los últimos años: cifra los archivos del usuario o bloquea el dispositivo y exige el pago de un rescate (normalmente en criptomonedas) a cambio de la clave de descifrado o el desbloqueo.
Cuando un equipo se infecta, el malware recorre discos y unidades de red, cifrando documentos, bases de datos, fotos o proyectos enteros. En entornos empresariales esto puede paralizar por completo la actividad.
Aunque se pague, nadie garantiza que se recupere la información, y además se incentiva a los atacantes. Por eso las copias de seguridad offline y desconectadas son el mejor seguro frente a este tipo de amenaza.
Rootkits
Los rootkits son conjuntos de herramientas diseñadas para ocultar otros tipos de malware dentro del sistema. Pueden modificar procesos, servicios, archivos del sistema y hasta el propio kernel para que los antivirus no vean nada sospechoso.
Su objetivo es mantener acceso persistente y oculto, de forma que el atacante pueda seguir controlando el equipo, extrayendo datos o lanzando nuevos ataques durante meses sin levantar sospechas.
Secuestradores de navegador (browser hijackers)
Los secuestradores de navegador modifican la página de inicio, el motor de búsqueda, los favoritos o las pestañas nuevas sin consentimiento del usuario.
Normalmente redirigen a páginas de publicidad, webs de phishing o buscadores manipulados que generan ingresos al atacante o facilitan la instalación de más malware. Pueden venir en paquetes con software gratuito o tras instalar extensiones poco fiables.
Denegación de servicio y botnets
Aunque un ataque de denegación de servicio (DoS o DDoS) no es un virus en sí, muchas veces se apoya en redes de equipos infectados (botnets) controlados por un gusano o troyano. El objetivo es dejar servicios o webs inaccesibles saturándolos de peticiones.
Para el usuario, esto significa que su ordenador podría estar participando en ataques masivos sin que lo sepa, consumiendo recursos y generando tráfico malicioso mientras aparenta funcionar con normalidad.
Apps maliciosas en dispositivos móviles
En móviles y tablets, el problema se traslada a las aplicaciones: muchas apps maliciosas o manipuladas piden permisos que no necesitan (acceso a contactos, cámara, micrófono, SMS, archivos…) y, una vez instaladas, pueden robar información o tomar control del dispositivo.
Descargar aplicaciones solo desde tiendas oficiales y revisar con cabeza los permisos que solicitan es fundamental para no llevarse sorpresas desagradables.
Virus de scripts web y amenazas basadas en navegador
Un capítulo importante son los virus y scripts maliciosos que se ejecutan desde páginas web. Aprovechan código en lenguajes como JavaScript o HTML combinado con vulnerabilidades del navegador o sus complementos.
Al visitar una web comprometida, el usuario puede ser redirigido a otros sitios peligrosos, descargar malware sin darse cuenta, sufrir robo de cookies de sesión o ver alterados datos que envía a servicios online. En ataques más sofisticados (por ejemplo, XSS persistente) el atacante incluso puede suplantar la identidad del usuario dentro de una página legítima.
Para reducir estos riesgos, es clave mantener navegadores y extensiones actualizados, usar bloqueadores de scripts sospechosos y evitar hacer clic alegremente en enlaces acortados o poco claros.
Ejemplos reales de virus informáticos famosos
A lo largo de la historia de la ciberseguridad hay varios casos que se han convertido en auténticos ejemplos de libro. Conocerlos ayuda a entender cómo evolucionan las amenazas y por qué no conviene bajar la guardia:
- Gusano Morris (1988): uno de los primeros gusanos que sacudieron Internet, afectando a miles de servidores y demostrando lo fácil que era explotar fallos de seguridad en red.
- ILOVEYOU (2000): llegó como un correo con asunto “ILOVEYOU” y un archivo adjunto. Al abrirlo, el gusano se reenviaba automáticamente a los contactos y infectó millones de equipos en pocas horas, provocando pérdidas millonarias.
- Melissa (1999): macrovirus que se distribuía con un documento de Word. Al habilitar las macros, mandaba el archivo a decenas de contactos de la libreta de direcciones, saturando servidores de correo.
- Conficker (2008): gusano que explotaba vulnerabilidades de Windows para replicarse. Llegó a infectar millones de máquinas, formando una gigantesca botnet muy difícil de desmantelar.
- Code Red (2001): atacaba servidores IIS de Microsoft mediante una vulnerabilidad concreta, modificando páginas web e intentando lanzar ataques DDoS contra objetivos específicos.
- Stuxnet (descubierto en 2010): uno de los malware más sofisticados conocidos, diseñado para sabotar infraestructuras industriales a través de sistemas SCADA y que se propagaba principalmente por memorias USB.
- WannaCry (2017): ransomware que aprovechó un fallo de Windows para cifrarlos archivos de miles de organizaciones en todo el mundo y pedir rescates en bitcoins, paralizando hospitales, empresas y administraciones.
Impacto de los virus informáticos: daños y riesgos
Los efectos de un virus o malware no se limitan a que el ordenador vaya más lento. En el día a día, las principales consecuencias para usuarios y empresas suelen ser:
- Robo de datos: credenciales, documentos internos, información de clientes o propiedad intelectual.
- Cifrado o borrado de información: especialmente grave en el caso del ransomware y virus destructivos.
- Suplantación de identidad: uso fraudulento de cuentas de correo, redes sociales o servicios bancarios.
- Extorsión económica: peticiones de rescate, chantajes con datos robados o amenazas de filtración pública.
- Pérdidas económicas indirectas: paradas de servicio, pérdida de confianza de clientes, daño reputacional y costes de recuperación.
En países como España, el volumen de intentos de ataque es enorme: se registran cientos de miles de incidentes diarios, lo que nos sitúa entre los países más atacados del mundo, solo por detrás de potencias como Estados Unidos o Reino Unido.
Cómo reducir el riesgo de infección por virus informáticos
Estar totalmente a salvo es imposible, pero sí se puede bajar muchísimo la probabilidad de infección aplicando una serie de buenas prácticas de seguridad tanto a nivel personal como empresarial:
- Mantener actualizado el sistema operativo, programas y antivirus: los parches corrigen vulnerabilidades que muchos virus y gusanos aprovechan.
- Desconfiar de correos y mensajes sospechosos: no abrir adjuntos ni hacer clic en enlaces de remitentes que no conoces o que no encajan con el contexto.
- Usar contraseñas robustas y únicas y, si es posible, activar el doble factor de autenticación: así se complica el trabajo a quien robe credenciales por medio de malware.
- Descargar software solo de fuentes oficiales o de confianza: evitar webs de cracks, programas “milagro” y repositorios dudosos.
- Configurar y usar un cortafuegos (firewall): ayuda a controlar qué entra y qué sale de tu red o dispositivo.
- Realizar copias de seguridad periódicas en soportes externos o en la nube: y, si es posible, mantener alguna copia desconectada, para que un ransomware no la cifre también.
- Formar y concienciar a los usuarios: la llamada “Security Awareness” es clave para que empleados y usuarios finales reconozcan intentos de phishing y hábitos de riesgo.
A nivel técnico es igual de importante monitorizar los sistemas en busca de comportamientos anómalos, usar soluciones avanzadas de detección y respuesta y apoyarse en servicios profesionales cuando la infraestructura es crítica.
La realidad es que los virus informáticos y el resto de malware han dejado de ser simples travesuras de aficionados para convertirse en herramientas muy rentables en manos del cibercrimen organizado. Mientras sigan evolucionando en complejidad, la única defensa razonable es combinar tecnología, buenas prácticas y mucha educación digital para minimizar al máximo los sustos.
[relacionado url=»https://foropc.com/las-empresas-gallegas-se-enfrentan-a-un-aumento-de-incidentes-de-ciberseguridad/»]

