Qué es un virus informático y cómo funciona en la práctica

Última actualización: abril 18, 2026
Autor: Pixelado
  • Un virus informático es un tipo de malware que se autorreplica, se propaga entre archivos y sistemas y ejecuta una carga útil dañina.
  • Su ciclo típico incluye fases de infección, propagación silenciosa, activación por un evento y ejecución de acciones maliciosas.
  • Existen numerosos tipos de virus con comportamientos distintos, desde los de acción directa y residentes hasta polimórficos, de macro o de arranque.
  • La combinación de buenas prácticas, software actualizado, antivirus y copias de seguridad es clave para prevenir, detectar y mitigar infecciones.

virus informatico y como funciona

Los virus informáticos se han convertido en uno de los quebraderos de cabeza más habituales tanto para usuarios domésticos como para empresas. Aunque hoy en día se habla mucho de malware, ransomware o troyanos, la palabra “virus” sigue siendo la que más se utiliza en el día a día cuando algo va mal en el ordenador y empiezan los fallos raros, los archivos que desaparecen y las ventanas emergentes por todas partes.

Antes de entrar en materia conviene dejar claro que, si navegas por Internet, descargas archivos, utilizas memorias USB o abres correos electrónicos, estás expuesto a este tipo de amenazas. Por suerte, entendiendo qué es un virus informático, cómo funciona y de qué formas se propaga, es mucho más sencillo proteger tus dispositivos y reaccionar a tiempo si algo se cuela.

datos robados en un ataque informático
Artículo relacionado:
Datos robados en un ataque informático: riesgos, ejemplos y cómo protegerte

¿Qué es exactamente un virus informático?

Un virus informático es un programa o fragmento de código malicioso que se introduce en un archivo, en una aplicación o en partes críticas del sistema y que tiene dos capacidades clave: se autorreplica y se propaga a otros archivos o dispositivos sin permiso del usuario. Igual que un virus biológico necesita un huésped, el virus informático necesita un archivo o un área del sistema donde engancharse para replicarse.

Cuando el usuario ejecuta ese archivo infectado, abre un documento comprometido o arranca desde un dispositivo contaminado, el virus “cobra vida”, ejecuta su código y puede realizar todo tipo de acciones no deseadas: eliminar o corromper información, robar datos personales, secuestrar el equipo o instalar otros tipos de malware.

Es muy habitual confundir los términos virus y malware, pero no son lo mismo. Todo virus es un tipo de malware, pero no todo el malware es un virus. Existen muchas otras categorías (gusanos, troyanos, ransomware, spyware, infostealers, etc.) que comparten objetivos similares pero usan mecanismos de infección distintos. La marca distintiva del virus es que acostumbra a replicarse y expandirse incluso con muy poca interacción del usuario.

En muchos casos, la infección comienza con una acción aparentemente inocente: hacer clic en un enlace de phishing, descargar un archivo adjunto malicioso o conectar una memoria USB comprometida. A partir de ahí, el virus se instala silenciosamente, intenta esconderse, se copia en otros archivos y, si puede, salta a otros equipos de la red o a dispositivos externos.

Cómo funciona un virus informático por dentro

Todos los virus comparten tres ideas básicas en su diseño: un mecanismo para entrar en el sistema, una estrategia para replicarse y propagarse y una “carga útil” que es la parte que hace el daño o la acción maliciosa prevista por el atacante. Esa carga útil puede ir desde una simple broma visual hasta un cifrado masivo de archivos con petición de rescate.

De forma general, el funcionamiento de la mayoría de virus se puede explicar como un ciclo de cuatro fases, muy parecido al ciclo de un virus biológico: fase durmiente, propagación, activación y ejecución. No todos los virus siguen este proceso al pie de la letra, pero sirve para entender cómo se orquesta el ataque.

En la fase durmiente, el virus ya ha conseguido acceder al sistema, por ejemplo al descargar un programa infectado o abrir un documento con macros maliciosas. En este punto el código intenta pasar desapercibido y permanecer oculto en la memoria, en archivos ejecutables o en sectores de arranque, esperando a que se cumpla una condición concreta.

Durante la fase de propagación, el virus comienza a copiarse a sí mismo en otros archivos, programas o áreas del disco. Cada copia, a su vez, puede seguir clonándose, de forma que la infección crece de manera exponencial. En algunos casos el virus sobrescribe archivos; en otros, se limita a inyectar su código, manteniendo el contenido original para no levantar sospechas.

La fase de activación se produce cuando tiene lugar el evento que el virus estaba esperando: puede ser abrir una aplicación, arrancar el equipo, alcanzar una fecha determinada o superar un número de inicios de sesión. Esta activación también puede ejecutarse en cuanto se abre el archivo infectado, en el caso de los virus de acción directa.

Por último llega la fase de ejecución, en la que el virus libera su carga útil. Dependiendo de su diseño, puede borrar o cifrar archivos, desactivar el software de seguridad, alterar la configuración del sistema, registrar pulsaciones de teclado o enviar datos a un servidor remoto. En este punto, si no se detecta y se detiene a tiempo, los daños pueden ser significativos.

De qué formas se propagan los virus informáticos

Los virus pueden aprovechar prácticamente cualquier mecanismo de intercambio de archivos o datos, siempre que consigan pasar las defensas de los antivirus o las medidas de seguridad de los navegadores y sistemas operativos. Algunas vías de propagación siguen siendo clásicas; otras se han adaptado a cómo utilizamos hoy la tecnología.

Una de las rutas más habituales son los correos electrónicos de phishing. Los ciberdelincuentes envían mensajes con archivos adjuntos infectados (documentos de Office, PDFs, ejecutables comprimidos) o con enlaces que conducen a descargas maliciosas. En ocasiones, el propio HTML del correo lleva código incrustado que intenta explotar vulnerabilidades del cliente de correo.

  Precios de los puntos de recarga para coche eléctrico en España

Las descargas desde Internet son otro camino muy explotado. Los atacantes ocultan virus en aplicaciones falsas, cracks y software pirata, documentos compartidos en la nube, extensiones de navegador o complementos. Casi cualquier archivo descargable puede ser un vehículo de malware si proviene de una fuente poco fiable.

También son frecuentes las infecciones a través de servicios de mensajería y redes sociales. Mensajes de WhatsApp, Telegram, Instagram o plataformas de compraventa pueden incluir enlaces acortados, adjuntos sospechosos o supuestas ofertas que, al abrirse, descargan el virus o redirigen a páginas infectadas.

El software desactualizado es otra puerta de entrada importante. Cuando no se instalan las últimas actualizaciones de seguridad, se dejan abiertas vulnerabilidades conocidas que los atacantes aprovechan para inyectar código en el sistema, a menudo sin que el usuario tenga que hacer nada más que estar conectado a la red.

Por último, el llamado malvertising utiliza anuncios en línea como vector de infección. A través de campañas publicitarias comprometidas, los delincuentes insertan script malicioso en banners o en las webs a las que redirigen. Lo preocupante es que estos anuncios pueden acabar incluso en medios aparentemente muy fiables, de forma que el usuario baja la guardia.

Principales tipos de virus informáticos y cómo actúa cada uno

La cantidad de variantes de virus es enorme, y clasificarlos de forma perfecta es prácticamente misión imposible. Muchos se comportan como híbridos y mezclan características de varias categorías. Aun así, hay grupos bien definidos que conviene conocer para entender qué está pasando cuando algo infecta tu equipo.

Uno de los tipos más sencillos desde el punto de vista técnico son los virus de acción directa. Se adjuntan normalmente a archivos ejecutables (.exe, .com) o a ficheros que el sistema vaya a cargar. No se quedan residentes en memoria: cuando el usuario abre el archivo infectado, el virus actúa al momento, infecta otros ejecutables similares y despliega su carga. Como ventaja, suelen ser de los más fáciles de localizar y eliminar con un buen antivirus.

En el lado opuesto tenemos los virus residentes, que se cargan en la memoria RAM del sistema y pueden seguir activos incluso si se borra el archivo original que los trajo. Permanecen en segundo plano y se activan cuando se ejecutan determinados programas o se realizan ciertas operaciones. Su capacidad para quedarse “pegados” a la memoria los hace más difíciles de detectar y erradicar por completo.

Muy destructivos son los virus de sobrescritura, que sustituyen el contenido de los archivos infectados por su propio código malicioso. El nombre del archivo se mantiene igual, por lo que a simple vista no se aprecia el problema, pero la información original se pierde para siempre y el archivo deja de ser útil. La única forma real de limpiar esos ficheros es eliminarlos, asumiendo la pérdida de datos.

Los virus del sector de arranque o de boot atacan el área del disco destinada a iniciar el sistema operativo (MBR o sector de arranque). Se activan en cuanto se enciende el ordenador, antes de que cargue el propio sistema, de modo que pueden tomar el control muy pronto. Tradicionalmente se propagaban mediante disquetes y más tarde con unidades USB o CDs infectados. Eliminarlos a veces implica formatear el disco, porque el daño al sector de arranque puede impedir que el equipo arranque con normalidad.

Otro grupo relevante son los virus multipartitos, que combinan comportamientos de infectores de archivos y de virus de arranque. Esto significa que pueden atacar tanto ejecutables como el sector de inicio del disco, multiplicando su impacto y complicando mucho su eliminación. Aunque intentes limpiar archivos concretos, si el sector de arranque sigue infectado, el virus puede reactivarse y viceversa.

Los virus de macros aprovechan la funcionalidad de automatización de documentos de Office y suites similares. Se ocultan dentro de archivos .doc, .docx, .xls, .ppt y similares. Cuando el usuario abre el documento y habilita las macros, el código malicioso se ejecuta y puede, por ejemplo, descargar más malware, modificar documentos, robar información o cifrar archivos. Por este motivo, las versiones modernas de Office tienen las macros deshabilitadas por defecto y piden confirmación explícita antes de ejecutarlas.

Los virus de secuencias de comandos web se apoyan en lenguajes como JavaScript o VBScript e incrustan código en páginas HTML, anuncios o correos. Explotan vulnerabilidades del navegador o de la propia web para ejecutar acciones maliciosas cuando el usuario visita la página. Pueden robar datos, redirigir hacia sitios de phishing, descargar más malware o modificar el contenido que ve el usuario.

Entre los más sofisticados se encuentran los virus polimórficos. Este tipo de malware cambia su “huella” cada vez que se replica: modifica pequeñas partes de su código, se cifra con distintas claves o altera su estructura interna, de forma que ninguna copia es exactamente igual a la anterior. Esto dificulta muchísimo que los antivirus basados en firmas estáticas los detecten, porque cada variante parece diferente aunque haga lo mismo.

Los virus sigilosos recurren a técnicas de ocultación avanzadas para no ser detectados. Interceptan las operaciones de lectura del sistema y devuelven una versión “limpia” de los archivos o discos, ocultando su código. Pueden incluso restaurar marcas de tiempo y tamaños de archivo para que todo parezca normal. El objetivo es permanecer el máximo tiempo posible activos, infectando ejecutables o sectores de arranque en silencio.

Existen también los llamados virus de relleno espacial o de cavidad, que se especializan en ocupar huecos libres dentro de archivos ejecutables, sin aumentar su tamaño total. Como no hay cambios visibles en el tamaño, resultan más difíciles de localizar mediante comprobaciones simples. Una vez dentro, ejecutan sus acciones maliciosas, pueden dañar información o comprometer la seguridad del sistema.

  Android: novedades y lanzamientos que lo están cambiando todo

Los virus acompañantes se aprovechan de cómo el sistema operativo decide qué archivo ejecutar. Crean un ejecutable malicioso con el mismo nombre que un programa legítimo, pero con otra extensión (por ejemplo, notepad.com frente a notepad.exe). Cuando el usuario intenta abrir el programa real, el sistema puede lanzar primero el archivo malicioso, dándole así el control al atacante.

Otros virus actúan directamente sobre la estructura del sistema de archivos, como los que atacan la tabla de asignación de archivos (FAT) o manipulan la tabla de particiones. Al corromper estas estructuras, pueden causar pérdida masiva de datos, hacer inaccesibles directorios completos o incluso dejar inutilizable una partición entera del disco.

No hay que olvidarse de los gusanos o virus de red, que se diferencian de los virus clásicos en que no necesitan un archivo huésped para propagarse. Aprovechan fallos en sistemas operativos o servicios expuestos en red para replicarse de forma autónoma, saturando redes, instalando puertas traseras, robando información o incorporando equipos a redes de bots.

Algunos códigos maliciosos afectan directamente a controladores de hardware, corrompiendo los drivers que permiten comunicarse al sistema operativo con dispositivos como tarjetas de red, sonido o almacenamiento. Esto puede provocar fallos de funcionamiento, pantallazos azules, bloqueos constantes o pérdidas de rendimiento muy notables.

Por último, están los virus de cifrado o criptovirus, muy cercanos al ransomware. Su objetivo es cifrar archivos del usuario o de la organización y exigir un pago, normalmente en criptomonedas, a cambio de la supuesta clave para recuperarlos. El impacto de estos ataques es especialmente grave porque puede paralizar empresas enteras y provocar pérdidas económicas considerables.

Casos reales y virus informáticos famosos

A lo largo de la historia de la informática ha habido virus que se han hecho especialmente famosos por el alcance de la infección o por lo ingenioso de su diseño. Conocer algunos ejemplos ayuda a poner en contexto el potencial de daño real que puede tener un código de este tipo.

El gusano Morris, aparecido en 1988, fue uno de los primeros incidentes a gran escala en Internet. Aprovechando vulnerabilidades en sistemas Unix, logró infectar miles de servidores y dejar buena parte de la red prácticamente inutilizada. Aunque su autor afirmaba que no pretendía causar tanto caos, el episodio marcó un antes y un después en la conciencia sobre la seguridad.

En el año 2000, el virus ILOVEYOU se extendió a velocidad de vértigo a través del correo electrónico. Llegaba como un adjunto con asunto romántico y, al abrirlo, se enviaba automáticamente a los contactos del usuario, sobrescribiendo archivos del sistema y documentos personales. En apenas unas horas llegó a afectar decenas de millones de equipos y causó daños económicos millonarios en empresas de todo el mundo.

Un año antes apareció Melissa, un macrovirus distribuido mediante un documento de Word adjunto a correos. Al habilitar las macros, el código se ejecutaba y reenviaba el archivo infectado a decenas de contactos. Su diseño sencillo pero eficaz demostró lo peligroso que puede ser confiar ciegamente en documentos aparentemente inofensivos.

Otro nombre clave es Stuxnet, descubierto en torno a 2010 y diseñado específicamente para sabotear infraestructuras industriales. Este malware, extremadamente sofisticado, se propagaba principalmente mediante unidades USB y explotaba vulnerabilidades desconocidas en sistemas Windows para manipular máquinas físicas, como centrífugas industriales. Se le considera uno de los primeros ejemplos de arma cibernética dirigida contra sistemas de control industrial.

Más recientemente, Conficker (2008) aprovechó una vulnerabilidad de Windows para extenderse como gusano de red, creando una de las mayores botnets conocidas. Por su parte, WannaCry (2017) combinó técnicas de gusano con ransomware, cifrando archivos en equipos Windows sin parchear y pidiendo rescates en bitcoins. El impacto fue global, afectando desde hospitales a grandes corporaciones.

En la actualidad siguen apareciendo amenazas avanzadas. Plataformas como DarkGate se ofrecen como malware como servicio en la web oscura, poniendo en manos de ciberdelincuentes herramientas para tomar el control de equipos, registrar pulsaciones, minar criptomonedas o robar datos. Otros códigos, como SnakeKeylogger, se especializan en capturar todo lo que escribe el usuario para robar credenciales y otra información sensible.

Incluso han surgido prototipos que integran inteligencia artificial, como PromptLock, que utiliza modelos de lenguaje locales para generar scripts maliciosos capaces de cifrar y exfiltrar datos en múltiples sistemas operativos. Aunque algunos de estos proyectos se consideran aún pruebas de concepto, marcan la dirección hacia amenazas cada vez más automatizadas y flexibles.

Cómo detectar si tu equipo puede tener un virus

Un virus bien diseñado intentará pasar desapercibido el mayor tiempo posible, pero casi siempre deja señales. Estar atento a ciertos cambios en el comportamiento del dispositivo puede ayudarte a reaccionar antes de que el problema se vuelva grave.

Uno de los indicios más típicos son los bloqueos frecuentes, pantallazos de error y cuelgues del sistema. Si un equipo que antes iba fluido comienza a fallar constantemente sin motivo aparente, es posible que algún proceso malicioso esté dañando archivos del sistema o sobrecargando recursos.

Otra señal clara es un rendimiento muy lento o aplicaciones que dejan de responder de repente. Muchos virus y otros tipos de malware se ejecutan en segundo plano, consumiendo CPU, memoria y, en el caso de portátiles y móviles, batería. El sobrecalentamiento del equipo o el ventilador funcionando a tope sin que estés haciendo nada exigente también puede ser un síntoma.

Prestando atención a los archivos se pueden detectar anomalías: documentos que cambian de tamaño sin razón, aparecen duplicados, se corrompen o desaparecen por completo. Algunos virus se dedican precisamente a modificar, sobrescribir o eliminar ficheros mientras se propagan.

  Memoria caché de aplicaciones en Android: qué es y cómo limpiarla bien

Si de repente empiezan a aparecer anuncios no deseados, ventanas emergentes constantes o nuevas barras de herramientas en el navegador que tú no has instalado, es muy probable que haya adware o un secuestrador del navegador en marcha. Estos programas suelen redirigirte a webs peligrosas o cargar páginas llenas de anuncios.

Otra pista muy importante es que desde tus cuentas se envíen mensajes extraños a tus contactos que tú no has redactado: correos, mensajes en redes sociales, chats con enlaces raros o archivos adjuntos. Muchos virus se aprovechan de este método para propagarse a nuevas víctimas.

También debes desconfiar si surgen programas que no recuerdas haber instalado, si el antivirus aparece desactivado sin explicación o si detectas cambios raros en la configuración del sistema, como página de inicio modificada, motor de búsqueda cambiado o ajustes de seguridad rebajados.

Por último, una actividad de red inusual (mucha subida o bajada de datos sin que estés descargando nada) puede indicar que el virus esté enviando información a servidores de control, descargando más malware o participando en ataques desde tu equipo sin que lo sepas.

Cómo protegerte contra los virus informáticos

La forma más efectiva de enfrentarse a los virus es combinando buenas prácticas de uso con herramientas de seguridad adecuadas. Ningún método es infalible por sí solo, pero juntos reducen drásticamente las probabilidades de sufrir una infección seria.

Como punto de partida, conviene adoptar una actitud de escepticismo sano cuando recibes correos, mensajes o enlaces inesperados. No abras adjuntos de remitentes desconocidos, desconfía de ofertas demasiado buenas para ser verdad y verifica siempre la dirección real de las webs antes de introducir credenciales o datos bancarios.

Es igualmente importante descargarse programas y contenidos solo de fuentes oficiales y de confianza. Evitar el es una de las mejores decisiones de seguridad que puedes tomar, porque ese tipo de archivos son un imán de malware.

Mantener el sistema operativo, el navegador y las aplicaciones actualizados es otra pieza clave. Las actualizaciones no son solo cambios de diseño; a menudo incluyen parches que corrigen vulnerabilidades críticas que los ciberdelincuentes explotan de forma masiva. Activar las actualizaciones automáticas suele ser una buena idea.

Un buen programa antivirus o suite de ciberseguridad proporciona una capa adicional de defensa, analizando en tiempo real los archivos que se descargan, las aplicaciones que se ejecutan y el tráfico de red. Estas herramientas pueden bloquear, poner en cuarentena o eliminar virus y otros malware antes de que lleguen a ejecutarse.

Además del antivirus tradicional, es recomendable contar con filtros de spam para el correo electrónico, opciones de navegación segura o privada que bloqueen sitios sospechosos, y, en entornos más exigentes, con soluciones avanzadas como sandboxing o análisis de comportamiento para detectar amenazas desconocidas.

El uso de una VPN de confianza no elimina virus por sí misma, pero ayuda a proteger la conexión cifrando el tráfico, ocultando la dirección IP real y, en algunos servicios, bloqueando webs catalogadas como maliciosas o de phishing.

Y, por encima de todo, es esencial contar con una estrategia de copias de seguridad periódicas. Guardar tus archivos importantes en discos externos desconectados y/o en servicios de almacenamiento en la nube, con versiones históricas, puede salvarte si un virus destruye o cifra la información del equipo principal.

Qué hacer si sospechas que tienes un virus

Si crees que tu ordenador, móvil o tablet puede estar infectado, lo peor que puedes hacer es mirar hacia otro lado y esperar a que se arregle solo. Actuar con rapidez ayuda a limitar los daños y evitar que el virus se extienda a otros dispositivos o contactos.

Un primer paso recomendable es desconectar el equipo de Internet (ya sea quitando el cable de red o desactivando el Wi‑Fi). Así se reduce la comunicación con posibles servidores de control y se evita que el malware se propague por la red local.

A continuación, resulta útil borrar archivos temporales y elementos de caché. En algunos casos, ciertos virus se alojan precisamente en estas ubicaciones, de modo que una limpieza básica puede incluso eliminarlos o, al menos, facilitar el análisis posterior.

El siguiente movimiento es reiniciar el dispositivo en modo seguro (o modo seguro con funciones de red, según lo que ofrezca el sistema). Este modo carga solo los componentes esenciales, impidiendo que muchos programas maliciosos se inicien automáticamente y dejando vía libre al antivirus para trabajar con más eficacia.

Si no lo tenías ya, instala un software antivirus fiable o, si ya está instalado, asegúrate de que esté actualizado a la última versión de definición de amenazas. Ejecuta un análisis completo del sistema, no solo un análisis rápido, y sigue cuidadosamente las indicaciones para poner en cuarentena o eliminar todo lo que se detecte.

Una vez finalizada la limpieza, conviene reiniciar en modo normal, instalar las últimas actualizaciones del sistema operativo y del navegador, y revisar que los ajustes de seguridad (antivirus activo, firewall encendido, macros deshabilitadas por defecto, etc.) están correctamente configurados. Si tras todo esto sigues notando comportamientos sospechosos, puede ser necesario recurrir a ayuda profesional especializada o, en el peor de los casos, plantearse un formateo y reinstalación completa.

En un ecosistema donde los virus informáticos evolucionan constantemente, mezclan técnicas, se apoyan en inteligencia artificial y se venden como servicio listo para usar, comprender cómo funcionan, qué síntomas dejan y qué medidas de prevención y respuesta son más eficaces se ha vuelto casi obligatorio. Con una combinación de sentido común, actualizaciones al día, buenas copias de seguridad y herramientas de seguridad bien configuradas, es perfectamente posible reducir mucho el riesgo y seguir utilizando la tecnología con tranquilidad.