Compilado por
John Prisco
 
 
   
 
1 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
 
TABLA DE CONTENI DO
 
TABLA DE CONTENIDO .................................................................................................................... 1 
1. Generalidades de los virus informáticos ..................................................................................... 2 
1.1 ¿Cómo nacieron los virus? ........................................................................................................ 2 
1.2 ¿Qué es un virus informático? .................................................................................................. 4 
1.3 ¿Quiénes hacen los virus? ......................................................................................................... 5 
1.3.1 ¿Qué es un hacker? ................................................................................................................ 5 
1.3.2 ¿Qué es un cracker? ............................................................................................................... 5 
1.4 Características comunes de los virus informáticos ................................................................... 6 
1.5 ¿Qué infecta un virus? ............................................................................................................... 6 
1.6 Medios de entrada más habituales para los virus .................................................................... 7 
1.7 Módulos de los virus ................................................................................................................. 8 
1.8 Tipos de virus informáticos ....................................................................................................... 8 
2. Generalidades sobre los antivirus ............................................................................................. 10 
2.1 ¿Qué es un antivirus? .............................................................................................................. 10 
2.2 Módulos en los antivirus ......................................................................................................... 11 
2.2.1 Módulo de control ................................................................................................................ 11 
2.2.2 Módulo de respuesta ........................................................................................................... 11 
2.3 Tipos de antivirus .................................................................................................................... 12 
2.4 Detección y prevención ........................................................................................................... 12 
2.5 ¿Cómo elegir un buen antivirus? ............................................................................................ 13 
2.6 Antivirus más reconocidos ...................................................................................................... 14 
Bibliografía .................................................................................................................................... 16 
 
   
 
2 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
 
1. Generalidades de los virus informáticos
 
1.1 ¿Cómo nacieron los virus? 
 
Los virus tienen la misma edad que las computadoras. En 1949, el matemático estadounidense de 
origen  húngaro  John  Von  Neumann,  describió  programas  que  se  reproducen  a  sí  mismos  en  su  libro 
"Teoría  y  Organización  de  Autómatas  Complicados".  Es  hasta  mucho  después  que  se  les  comienza  a 
llamar  como  virus.  La  característica  de  auto  reproducción  y  mutación  de  estos  programas,  que  las 
hace  parecidas  a  las  de  los  virus  biológicos,  parece  ser  el  origen  del  nombre  con  que  hoy  los 
conocemos. 
 
Antes  de  la  explosión  de  la  micro  computación  se  decía 
muy  poco  de  ellos.  Por  un  lado,  la  computación  era  secreto 
de unos pocos. Por otro lado, las entidades gubernamentales, 
científicas  o  militares,  que  vieron  sus  equipos  atacados  por 
virus,  se  quedaron  muy  calladas,  para  no  demostrar  la 
debilidad  de  sus  sistemas  de  seguridad,  que  costaron 
millones,  al  bolsillo  de  los  contribuyentes.  Las  empresas 
privadas  como  bancos,  o  grandes  corporaciones,  tampoco 
podían decir nada, para no perder la confianza de sus clientes 
o  accionistas.  Lo  que  se  sabe  de  los  virus  desde  1949  hasta 
1989, es muy poco. 
 
Se  reconoce  como  antecedente  de  los  virus  actuales,  un  juego  creado  por  programadores  de  los 
laboratorios Bell de AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 
60.  Para  entretenerse,  y  como  parte  de  sus  investigaciones,  desarrollaron  un  juego  llamado  "Core 
Wars"  (Guerra  en  lo  Central,  aludiendo  a  la  memoria  de  la  computadora),  que  tenía  la  capacidad  de 
reproducirse  cada  vez  que  se  ejecutaba.  Este  programa  tenía  instrucciones  destinadas  a  destruir  la 
memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa 
llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy 
se  los  conoce.  Conscientes  de  lo  peligroso  del  juego,  decidieron  mantenerlo  en  secreto,  y  no  hablar 
más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores. 
 
En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación 
de  "Core  Wars",  rompe  el  silencio  acordado,  y  da  a  conocer  la  existencia  del  programa,  con  detalles 
de su estructura. 
 
La  Revista  Scientific  American  a  comienzos  de  1984,  publica  la  información  completa  sobre  esos 
programas,  con  guías  para  la  creación  de  virus.  Es  el  punto  de  partida  de  la  vida  pública  de  estos 
programas, y naturalmente de su difusión sin control, en las computadoras personales. 
 
En  1984,  el  ingeniero  eléctrico  estadounidense  Fred  Cohen,  que  entonces  era  estudiante 
universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a 
 
3 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
sí mismo. Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de 
California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, 
como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a 
Core Wars, escrito en Small‐C por un tal Kevin Bjorke, que luego lo pone a dominio público. ¡La cosa 
comienza a ponerse caliente! 
 
El  primer  virus  destructor  y  dañino  plenamente 
identificado  que  infecta  muchas  PC’s  aparece  en  1986.  Fue 
creado  en  la  casa  de  computación  Brain  Computer  Services 
de  la  ciudad  de  Lahore  en  Paquistán,  y  se  le  conoce  con  el 
nombre de "Brain". Sus autores vendían copias pirateadas de 
programas  comerciales  como  Lotus,  Supercalc  y  Wordstar, 
por  sumas  bajísimas.  Los  turistas  que  visitaban  Paquistán, 
compraban  esas  copias  y  las  llevaban  de  vuelta  a  los  EE.UU. 
Las  copias  pirateadas  llevaban  un  virus.  Fue  así,  como 
infectaron  más  de  20,000  computadoras.  Los  códigos  del 
virus  Brain  fueron  alterados  en  los  EE.UU.,  por  otros 
programadores,  dando  origen  a  muchas  versiones  de  ese  virus,  cada  una  de  ellas  peor  al  que  la 
precedente.  Hasta  la  fecha  nadie  estaba  tomando  en  serio  el  fenómeno,  que  comenzaba  a  ser 
bastante molesto y peligroso. 
 
En  1987,  los  sistemas  de  Correo  Electrónico  de  la  IBM,  fueron  invadidos  por  el  virus  gusano 
Christmas  tree  que  enviaba  mensajes  navideños,  y  que  se  multiplicaba  rápidamente.  Ello  ocasionó 
que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta 
llegar  a  paralizarse  por  más  de  tres  días.  La  cosa  había  llegado  demasiado  lejos  y  de  inmediato  el 
Centro  de  Investigación  Thomas  J.  Watson,  de  Yorktown  Heights,  se  puso  a  trabajar  en  los  virus.  Las 
investigaciones  del  Centro  Thomas  J.  Watson  sobre  virus,  son  puestas  en  el  dominio  público  por 
medio  de  Reportes  de  Investigación,  editados  periódicamente,  para  beneficio  de  investigadores  y 
usuarios. 
 
El  virus  Jerusalem,  según  se  dice  fue  creado  por  la  Organización  de  Liberación  Palestina,  es 
detectado  en  la  Universidad  Hebrea  de  Jerusalem  a  comienzos  de  1988.  El  virus  estaba  destinado  a 
aparecer el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. 
Una  interesante  faceta  del  terrorismo,  que  ahora  se  vuelca  hacia  la  destrucción  de  los  sistemas  de 
cómputo, por medio de programas que destruyen a otros programas. 
 
En  1988  aparecieron  dos  nuevos  virus:  Stone,  el  primer  virus  de  sector  de  arranque  inicial,  y  el 
gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El 
virus  Dark  Avenger,  el  primer  infector  rápido,  apareció  en  1989,  seguido  por  el  primer  virus 
polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept. 
 
El  2  de  Noviembre  del  1988,  dos  importantes  redes  de  EE.UU.  se  ven  afectadas  seriamente  por 
virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y 
 
4 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
centros de investigación públicos y privados se ven atacados. 
 
Por  1989  la  cantidad  de  virus  detectados  en  diferentes  lugares  sobrepasan  los  100,  y  la  epidemia 
comienza a crear situaciones graves. Entre las medidas que se toma, para tratar de detener el avance 
de  los  virus,  es  llevar  a  los  tribunales  a  Robert  Morrís  Jr.  acusado  de  ser  el  creador  de  un  virus  que 
infectó  a  computadoras  del  gobierno  y  de  empresas  privadas.  Al  parecer,  este  muchacho  conoció  el 
programa  Core  Wars,  creado  en  la  AT&T,  y  lo  difundió  entre  sus  amigos.  Ellos  se  encargaron  de 
esparcirlo por diferentes medios a redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo 
a los creadores del virus.  
 
La cantidad de virus que circula en la actualidad 
no  puede  llegar  a  ser  precisada  pero  para  tener 
una  idea,  los  últimos  antivirus  pueden  identificar 
alrededor de cincuenta mil virus (claro que en este 
valor están incluidos los clones de un mismo virus). 
 
Actualmente,  los  virus  son  producidos  en 
cantidades  extraordinarias  por  muchísima  gente 
alrededor  del  planeta.  Algunos  de  ellos  dicen 
hacerlo por divertirse, otros quizás para probar sus 
habilidades.  De  cualquier  manera,  hasta  se  ha 
llegado  a  notar  un  cierto  grado  de  competitividad 
entre los autores de estos programas.  
 
En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que 
su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente ha tomado conciencia de qué es 
lo que tiene y cómo protegerlo. 
 
1.2 ¿Qué es un virus informático?  
 
Los  virus  informáticos  se  llaman  virus  por  compartir  ciertas  analogías 
entre  los  virus  biológicos,  mientras  los  biológicos  son  agentes  externos 
que  invaden  células  para  alterar  su  información  genética  y  reproducirse, 
los  virus  informáticos  son  programas  que  infectan  archivos  de 
ordenadores  con  la  finalidad  de  producir  efectos  no  deseados  y  nocivos, 
estos  se  reproducen  una  y  otra  vez  cuando  se  accede  a  dichos  archivos, 
dañando  la  información  existente  en  la  memoria  o  alguno  de  los 
dispositivos de almacenamiento del ordenador.  
 
Los  virus  informáticos  son  programas  de  ordenador  con  una  característica  particular,  se 
reproducen  a  sí  mismos  e  interfieren  con  el  hardware  de  un  ordenador  o  con  el  sistema  operativo, 
estos  programas  están  diseñados  para  reproducirse  y  evitar  su  detección,  y  como  cualquier  otro 
programa  informático,  un  virus  debe  ser  ejecutado  para  que  funcione,  es  decir,  el  ordenador  debe 
cargar  el  virus  desde  la  memoria  del  ordenador  y  seguir  sus  instrucciones.  Estas  instrucciones  se 
 
5 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, 
presentar un determinado mensaje o provocar fallos en el sistema operativo.  
 
1.3 ¿Quiénes hacen los virus?  
 
En  primer  lugar  debemos  decir  que  los  virus  informáticos  están  hechos  por  personas  con 
conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen 
conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. De hecho 
resulta  bastante  más  difícil  hacer  un  programa  "en  regla"  como  sería  un  sistema  de  facturación  en 
donde  hay  que  tener  muchísimas  más  cosas  en  cuenta  que  en  un  simple  virus  que  aunque  esté  mal 
programado sería suficiente para molestar al usuario. 
 
En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que 
tenían  su  auge  en  los  Estados  Unidos  y  que  hacían  temblar  a  las  compañías  con  solo  pensar  en  sus 
actividades.  Tal  vez  esas  personas  lo  hacían  con  la  necesidad  de  demostrar  su  creatividad  y  su 
dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la ciudad 
que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial 
y daños a material de una empresa en particular. 
 
1.3.1 ¿Qué es un hacker? 
 
Un hacker, originalmente, se describe como una persona amante de los 
ordenadores  con  conocimientos  altos  en  una  o  más  áreas de  la  ciencia  de 
la  informática,  especialmente  en  seguridad  y  programación.  En  definitiva, 
se trata de usuarios con conocimientos muy avanzados en programación y 
en el funcionamiento interno de los ordenadores y las redes informáticas. 
 
Estos usuarios suelen ser muchas veces aficionados obsesionados con la 
seguridad  en  las  redes,  y  tratan  de  averiguar  de  qué  forma  se  podría 
acceder  a  una  red  cerrada  para  posteriormente  arreglar  ese  error  del 
sistema.  Un  hacker  también  puede  desarrollar  soluciones  contra  virus 
informáticos  y  programas  que  distribuye  libremente,  y  ama  la  informática 
lo  suficiente  como  para  formarse  día  a  día  en  este  arte,  sin  buscar  ningún  beneficio  secundario  u 
oculto que no sea la satisfacción personal. 
 
A  diferencia  de  los  crackers,  un  hacker  pertenece  a  una  comunidad  mundial  que  no  oculta  su 
actividad  y  que  se  ayuda  mutuamente  cuando  hay  necesidad,  por  ejemplo,  a  través  de  foros  de 
Internet o eventos sociales programados. 
 
1.3.2 ¿Qué es un cracker? 
 
Los  crackers  son  lo  opuesto  a  los  hackers,  son  sujetos  con  conocimientos  (no  siempre  altos)  de 
redes  e  informática  que  persiguen  objetivos  ilegales,  como  el  robo  de  contraseñas,  destrozar  la 
 
6 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
seguridad  de  una  red  doméstica  o  esparcir  un  virus  informático  a  un 
gran  número  de  computadoras,  es  decir,  son  todos  aquellos  que 
realizan piratería informática y delitos en Internet. 
 
Los  crackers  pueden  hacer  todo  su  trabajo  buscando  tanto 
recompensas  económicas  (sustracción  de  dinero  de  tarjetas  de  crédito, 
estafas  online...)  como  el  placer  de  creerse  superiores  al  resto  de  la 
humanidad, o incluso por morbo; un ejemplo sería infestar con un virus 
los ordenadores de una universidad determinada. 
 
1.4 Características comunes de los virus informáticos 
 
Existen  algunos  programas  que,  sin  llegar  a  ser  virus,  ocasionan  problemas  al  usuario.  Estos  no‐
virus carecen de por lo menos una de las tres características identificadoras de un virus: 
 
Dañino:  todo  virus  causa  daño,  ya  sea  de  forma  implícita,  borrando  archivos  o  modificando 
información,  o  bien  disminuyendo  el  rendimiento  del  sistema.  A  pesar  de  esto,  existen  virus 
cuyo fin es simplemente algún tipo de broma. 
Auto  reproductor:  la  característica  más  importante  de  los  virus  es  la  de  crear  copias  de  sí 
mismos en el sistema, cosa que ningún otro programa convencional hace. 
Subrepticio: esto significa que el virus utilizará varias técnicas para evitar que el usuario se dé 
cuenta  de  su  presencia,  este  puede  mostrarse  como  una  imagen,  incrustarse  en  librerías  o  en 
programas. 
 
Las  acciones  de  los  virus  son  diversas,  y  en  su  mayoría  inofensivas,  aunque  algunas  pueden 
provocar  efectos  molestos  y,  en  ciertos,  casos  un  grave  daño  sobre  la  información,  incluyendo 
pérdidas  de  datos.  Hay  virus  que  ni  siquiera  están  diseñados  para  activarse,  por  lo  que  sólo  ocupan 
espacio en disco o en la memoria. Sin embargo, es recomendable evitarlos. 
 
1.5 ¿Qué infecta un virus? 
 
Su  principal  objetivo  es  la  información  contenida  en  las 
computadoras.  Esta  información  puede  tratarse  tanto  de  trabajos 
realizados (textos, imágenes, bases de datos, hojas de cálculo,... etc.), 
como  de  programas  instalados  en  la  computadora.  Un  programa  no 
es  más  que  un  fichero  cuya  extensión  es  EXE  o  COM,  que  se  puede 
ejecutar  para  que  realice  determinadas  operaciones.  Los  virus 
infectan  más  aquellos  archivos  que  tengan  la  característica  de  ser 
programas. 
 
Cuando  se  abre  o  ejecuta  un  archivo  infectado  por  un  virus,  este  último  se  activa  y  comienza  sus 
operaciones.  En  otras  ocasiones,  éstos  esperan  a  que  se  cumpla  una  determinada  condición,  o  que 
llegue una determinada fecha para activarse. 
 
7 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
 
Las propias unidades de disco (donde se almacenan los archivos) pueden ser otro de los objetivos de 
un virus. En ellas, los virus afectarán a su sistema de arranque (el cual permite que una computadora 
se  encienda,  detecte  que  existe  un  disco  y,  en  consecuencia,  que  se  pueda  trabajar  con  él)  y 
organización  (sistema  mediante  el  cual  se  controla  la  información  que  contiene,  como  se  accede  a 
ella, entre otras cosas). 
 
1.6 Medios de entrada más habituales para los virus 
 
La  primera pregunta  que  debemos  plantearnos  es  a  través de  qué medio  un  virus  puede  atacar  o 
introducirse  en  nuestro  ordenador.  Si  conocemos  perfectamente  la  respuesta,  seremos  capaces  de 
proteger  esas  posibles  vías  de  entrada  para  impedir  posteriores  infecciones.  Los  virus  utilizan  los 
siguientes medios:  
 
Unidades  de  disco  extraíbles:  las  unidades  de  disco  son  aquellos  medios  de  almacenamiento 
en  los  que  se  guarda  información,  mediante  ficheros,  documentos  o  archivos.  Con  ellos  se 
puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de 
estos medios de almacenamiento pueden ser los disquetes, CD‐ROM, y USB. Estos dos últimos 
tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno 
de ellos se encontrara infectado y trabajamos con él en un ordenador, éste será infectado. 
 
Redes  de  ordenadores:  una  red  es  un  conjunto  o 
sistema  de  ordenadores  conectados  entre  sí 
físicamente, para facilitar el trabajo de varios usuarios. 
Esto  quiere  decir  que  existen  conexiones  entre 
cualquiera de los ordenadores que forman parte de la 
red,  pudiendo  transferirse  información  entre  ellos.  Si 
alguna  de  esta  información  transmitida  de  un 
ordenador a otro estuviese infectada, el ordenador en 
el que se recibe será infectado. 
 
Internet: cada día más se utilizan las posibilidades que 
brinda  Internet  para  obtener  información,  realizar 
envíos  y  recepciones  de  ficheros,  recibir  y  publicar 
noticias,  o  descargar  ficheros.  Todas  estas  operaciones  se  basan  en  la  transferencia  de 
información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo. 
Por  tanto,  cualquier  virus  puede  introducirse  en  nuestro  ordenador  al  mismo  tiempo  que  la 
información  recibida.  A  través  de  Internet  la  infección  podría  realizarse  empleando  diferentes 
caminos como los siguientes: 
 
 Correo  electrónico:  en  un  mensaje  enviado  o  recibido  se  pueden  incluir  documentos  o 
ficheros  (fichero  adjunto  o  anexado,  "attached").  Estos  ficheros  podrían  estar  infectados, 
contagiando al ordenador destinatario. 
 
 
8 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
 Páginas  Web:  Las  páginas  que  visitamos  en  Internet  son  ficheros  de  texto  o  imágenes 
escritos  en  un  lenguaje  denominado  HTML.  No  obstante  también  pueden  contener 
programas  denominados  Controles  ActiveX  y  Applets  de  Java  que  son  programas.  Estos  sí 
pueden  estar  infectados  y  podrían  infectar  al  usuario  que  se  encuentre  visitando  esa 
página. 
 
1.7 Módulos de los virus 
 
Todo  virus  tiene  unos  objetivos  comunes,  ocultarse  al  usuario,  reproducirse,  auto  enviarse  y 
finalmente llevar a cabo la acción para la cual ha sido programado, destrucción de datos, obtención 
de  datos  personales,  control  de  la  máquina,  etc.  Para  conseguir  dichos  objetivos  podríamos  decir 
que su estructura se divide en tres módulos principales: 
 
Módulo de reproducción: es la parte encargada de gestionar las rutinas gracias a las cuales el 
virus  garantiza  su  replicación  a  través  de  ficheros  ejecutables.  Dichos  ficheros  ejecutables 
cuando sean trasladados a otras computadoras provocarán también la dispersión del virus. 
 
Módulo de ataque: módulo que contiene las rutinas de daño adicional o implícito. Este podrá 
ser  disparado  por  distintos  eventos  del  sistema:  una  fecha,  hora,  el  encontrar  un  archivo 
específico  (COMMAND.COM),  el  encontrar  un  sector  específico  (Master  Boot  Record)  o 
cualquier otra cosa que el programador quisiera atacar.  
 
Módulo  de  defensa:  su  principal  objetivo  es  proteger  el  código  del  virus.  Sus  rutinas  se 
ocuparán  de  disminuir  los  síntomas  que  puedan  provocar  su  detección  por  parte  de  los 
antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, a técnicas muy 
sofisticadas. 
 
1.8 Tipos de virus informáticos 
 
Los  diferentes  virus  que  existen  se  pueden  clasificar  dependiendo  del  medio  a  través  del  cual 
realizan su infección y las técnicas que utilizan. Aunque bastantes de ellos tendrán una característica 
especial por la que se asociarán a un tipo concreto dentro de esta clasificación, otros podrán formar 
parte de varios grupos diferentes.  
 
Virus residentes: cuando se ponen en marcha, la primera acción 
que  realizan  consiste  en  comprobar  si  se  cumplen  todas  las 
condiciones  para  atacar  (fecha,  hora,...etc.).  De  no  ser  así,  se 
colocan  en  una  zona  de  la  memoria  principal  (RAM),  esperando 
que  se  ejecute  algún  programa.  Si  en  alguna  de  las  operaciones 
que  realiza  el  sistema  operativo  se  trabajase  con  un  fichero 
ejecutable  (programa)  no  infectado  el  virus  lo  infectará.  Para 
ello,  el  virus  se  añadirá  al  programa  que  infecta,  añadiendo  su 
código al propio código del fichero ejecutable (programa). 
   
 
9 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
 
Virus  de  acción  directa:  se  caracterizan  por  realizar  automáticamente 
copias  de  sí  mismos  dentro  de  una  misma  computadora  infectada,  en 
diferentes ubicaciones (directorios o carpetas de esa computadora). El 
objetivo primordial de los mismos es reproducirse y multiplicarse. 
 
Virus  de  sobreescritura:  Este  tipo  de  virus  se  caracteriza  por  no  respetar  la  información 
contenida  en  los  ficheros  que  infecta,  haciendo  que  estos  queden  inservibles 
posteriormente.  Es  decir,  el  contenido  del  archivo  infectado  se  pierde  total  o 
parcialmente.  Pueden  encontrarse  virus  de  sobre  escritura  que  además  son 
residentes  y  otros  que  no  lo  son.  Aunque  la  desinfección  es  posible,  no  existe 
posibilidad  de  recuperar  los  ficheros  infectados,  siendo  la  única  alternativa 
posible la eliminación de éstos. 
 
Virus  de  boot:  el  término  Boot  o  Boot  Sector  representa  lo  que  también  se  denomina  "sector 
de  arranque".  Se  trata  de  una  sección  muy  importante  en  un  disco,  en  la  cual  se  guarda  la 
información  sobre  las  características  de  ese  disco,  además  de  incluir 
un  programa  que  permite  arrancar  el  ordenador  con  ese  disco, 
determinando  previamente  si  existe  sistema  operativo  en  el  mismo. 
Este  tipo  de  virus  Boot,  no  afect  an  a  los  ficheros  por  lo  que  el 
contenido  del  disco  no  estará  en  peligro  a  no  ser  que  se  intente 
arrancar  el  ordenador  con  ese  disco.  Si  esto  ocurre,  el  virus  realizará 
la infección siguiendo una serie de pasos habituales: 
 
1. Reserva  un  determinado  espacio  en  memoria  para  que  éste  no  sea  ocupado  por  ningún 
otro programa. 
2. Después de hacer esto, se coloca en esa zona reservada de la memoria. 
3. Desde  esa  posición  de  memoria  se  encarga  de  interceptar  servicios  que  realiza  el  sistema 
operativo. En cada ocasión que una aplicación del sistema operativo llame a una función de 
acceso  a  ficheros,  los  virus  toma  el control.  De  esta  forma comprueba si  el  disco  al  que  se 
accede está infectado y si no lo está, lo infecta. 
4. Una  última  operación  que  realiza  es  volver  a  colocar  el  sector  de  arranque  original  (sin 
infectar),  cediéndole  el  control,  de  tal  forma  que  parezca  no  haber  ocurrido  nada.  No 
obstante el virus seguirá actuando. 
 
Virus  de  macro:  este  tipo  de  virus  no  infectan  cualquier  tipo  de 
archivo,  sino  los  que  se  han  creado  con  determinados  programas 
como  por  ejemplo  documentos  de  Microsoft  Word,  bases  de 
datos  de  Microsoft  Access,  hojas  de  cálculo  de  Microsoft  Excel, 
presentaciones con Microsoft PowerPoint, etc..  Cada uno de estos 
tipos  de  archivos  puede  tener  adicionalmente  unos  pequeños 
programas, denominados macros. Una macro no es más que un micro programa que el usuario 
asocia e incluye en el archivo que ha creado. 
   
w
 
 
 
t
 
 
 
 
www.johnpr
 
Virus
las di
capac
de  e
conte
unida
realiz
CHKD
ficher
que  p
refier
2. Gener
Para  toda
todos  y  cad
que, como t
2.1 ¿Qué
Los  Antiv
la  memori
computador
antivirus ha 
inmediatam
directorios, 
 
Una  bue
característic
 
Detec
Eleva
sistem
Capac
deter
Prote
sobre
Capac
archiv
de Ide
 
 
risco.com
 de enlace o
recciones do
cidad para in
enlace  o  di
enida en un 
ades  de  red 
zar  un  análi
DSK),  se  dete
ros  que  el  v
podría  produ
re, que sería
ralidades
a  enfermeda
a  uno  de  lo
todo program
é es un ant
virus  son  tod
a,  unidade
ra,  en  busca
detectado a
mente  y  de 
o discos que
na  herramie
cas: 
cción y elim
ada  velocida
ma. 
cidad  de  rec
rminados vir
ección  perm
e todos los e
cidad  de  ac
vo  que  perm
entificadore
o de directo
onde se enc
nfectar todo
irectorio  pu
disco, pero 
o  agregarse
sis  del  disco
ectarán  gran
irus  ha  mod
ucirse  un  ca
 más perjud
s sobre l
ad  no  siemp
s  virus  exist
ma, sólo fun
ivirus? 
dos  aquellos
es  de  disc
a  de  virus  c
alguno de el
forma  auto
e hayan sido
enta  Antivir
inación: de 
ad  de  análi
construcción
rus en la con
manente  (res
lementos co
ctualización
mite  la  ident
es de Virus). 
orio: este tip
uentran tod
os éstos es re
ueden  infec
les es impos
e  a  los  fiche
o  en  busca 
ndes  cantida
dificado.  No
aos  en  lo  qu
icial si cabe.
os antivi
pre  existe  u
tentes.  Es  im
cionará corr
s  programas
co  y  otros
on  el  fin  de
los, informa
omática  a  d
o víctimas de
us,  debe  co
gran cantida
sis:  no  inte
n:  debe  pod
nfiguración d
sidente):  de
on los que se
n:  Debe  pod
tificación  de
po de virus p
os los ficher
eal. De este 
ctar  toda 
sible realizar
eros  infectad
de  errores
ades  de  erro
obstante,  e
ue  al  sistema

irus
na  cura,  com
mportante  ac
rectamente 
s  que  permi
s  elemento
e  eliminarlo.
a al usuario p
esinfectar  lo
el virus. 
ontar  con  la
ad de virus.
rferir  en  el 
der  reconstr
del sistema.
ebe  contar  c
e trabaja y q
der  actualiza
e  todos  los  v
puede modif
ros del disco
modo, los v
la  informac
r infecciones
dos.  En  caso
s  (mediante 
ores  que  ide
en  este  caso 
a  de  almace
mo  tampoco
clarar  que  to
si es adecua
ten  analizar
os  de  una
.  Una  vez  el
procediendo
os  archivos,
s  siguientes
trabajo  co
ruir  todas  la
con  una  aná
ue llegan a t
ar  tanto  el 
virus  que  va
ficar 
o, su 
virus 
ción 
s en 
o  de 
programas 
entifican  tod
sería  mejor
enamiento  d
o  existe  una
odo  antiviru
ado y está bi






tidiano,  o  e
s  modificaci
álisis  continu
través de Int
programa 
n  aparecien
10 | P á
Virus Infor
como  SCA
dos  los  enlac
r  no  recuper
de  la  inform
  forma  de  e
us  es  un  pro
en configura
en  los  proce
iones  realiza
uo  (en  tiem
ternet. 
completo,  c
do  a  diario
á g i n a  
rmáticos
NDISK  o 
ces  a  los 
rarlos  ya 
ación  se 
erradicar 
ograma  y 
ado. 
esos  del 
adas  por 
mpo  real) 
como  el 
(Archivo 
 
11 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
 
2.2 Módulos en los antivirus 
 
La  estructura  de  un  programa  antivirus,  está  compuesta  por  dos  módulos  principales:  el  primero 
denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide 
en varias partes: 
 
2.2.1 Módulo de control  
 
Posee  la  técnica  verificación  de  integridad  que  posibilita  el  registro  de  cambios  en  los  archivos 
ejecutables  y  las  zonas  críticas  de  un  disco  rígido.  Se  trata,  en  definitiva,  de  una  herramienta 
preventiva para mantener y controlar los componentes de información de un disco rígido que no son 
modificados a menos que el usuario lo requiera. 
 
Otra  opción  dentro  de  este  módulo  es  la 
identificación  de  virus,  que  incluye  diversas 
técnicas  para  la  detección  de  virus 
informáticos.  Así  mismo,  la  identificación  de 
código dañino es otra de las herramientas de 
detección  que,  en  este  caso,  busca 
instrucciones  peligrosas  incluidas  en 
programas,  para  la  integridad  de  la 
información  del  disco  rígido.  Esto  implica 
descompilar  (o  desensamblar)  en  forma 
automática  los  archivos  almacenados  y 
ubicar  sentencias  o  grupos  de  instrucciones 
peligrosas.  
 
Finalmente, el módulo de control también posee una administración de recursos para efectuar un 
monitoreo  de  las  rutinas  a  través  de  las  cuales  se  accede  al  hardware  de  la  computadora  (acceso  a 
disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos 
recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se 
ejecuten funciones de formato del mismo. 
 
2.2.2 Módulo de respuesta 
 
La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la 
acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a 
través de un aviso en pantalla.  
 
Algunos  programas  antivirus  ofrecen,  una  vez  detectado  un  virus  informático,  la  posibilidad  de 
erradicarlo.  Por  consiguiente,  la  función  reparar  se  utiliza  como  una  solución  momentánea  para 
mantener  la  operatividad  del  sistema  hasta  que  pueda  instrumentarse  una  solución  adecuada.  Por 
 
12 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
otra  parte,  existen  dos  técnicas  para  evitar  el  contagio  de  entidades  ejecutables:  evitar  que  se 
contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. 
 
2.3 Tipos de antivirus 
 
De  Protección  Permanente  (Shield):  la  protección  permanente  vigila  constantemente  todas 
aquellas  operaciones  realizadas  en  la  computadora  que  sean  susceptibles  de  permitir  una 
infección  por  un  virus.  Si  se  tiene  activada  una  buena  protección,  el  riesgo  de  contagio  es 
mínimo,  y  se  facilita  enormemente  el  trabajo  con  la  computadora,  ya  que  no  hay  que  estar 
pendiente  de  analizar  todo  lo  que  se  recibe:  la  protección  permanente  se  encarga  de  ello 
automáticamente. 
 
De  Motor  de  búsqueda  y  Vacunación  (Scan):  el  programa  antivirus  almacena  información 
sobre cada uno de los archivos. Si se detecta algún cambio entre la información guardada y la 
información actual, el antivirus avisa de lo ocurrido. 
 
Existen dos tipos de vacunaciones: 
 
 Interna:  la  información  se  guarda  dentro  del  propio  archivo  analizado.  Al  ejecutarse,  él 
mismo comprueba si ha sufrido algún cambio. 
 Externa:  la  información  que  guarda  en  un  archivo  especial  y  desde  él  se  contrasta  la 
información. 
 
2.4 Detección y prevención 
 
Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su 
presencia.  De  todas  maneras  la  siguiente  es  una  lista  de  síntomas  que  pueden  observarse  en  una 
computadora de la que se sospeche esté infectada por alguno de los virus más comunes: 
 
Operaciones de procesamiento más lentas.  
Los programas tardan más tiempo en cargarse.  
Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido.  
Disminución  no  justificada  del  espacio  disponible  en  el  disco  rígido  y  de  la  memoria  RAM 
disponible, en forma constante o repentina. 
Aparición de programas residentes en memoria desconocidos.  
 
La  primera  medida  de  prevención  para  ser  tenida  en  cuenta  es  contar  con  un  sistema  antivirus  y 
utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un 
virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar 
la  entrada  de  archivos  al  disco  duro  de  la  computadora,  lo  cual  se  logra  revisando  con  el  antivirus 
todos  los  disquetes  o  medios  de  almacenamiento  en  general  y,  por  supuesto,  disminuyendo  al 
mínimo posible todo tipo de tráfico.  
 
 
 
13 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
 
Además  de  utilizar  un  sistema  antivirus  y 
controlar  el  tráfico  de  archivos  al  disco  rígido,  una 
forma  bastante  eficaz  de  proteger  los  archivos 
ejecutables es utilizar un programa chequeador de 
integridad que verifique que estos archivos no sean 
modificados,  es  decir,  que  mantengan  su 
estructura.  De  esta  manera,  antes  que  puedan  ser 
parasitados por un virus convencional, se impediría 
su accionar.  
 
Para prevenir la infección con un virus de sector 
de arranque, lo más indicado es no dejar disquetes 
olvidados  en  la  disquetera  de  arranque  y  contar 
con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el Setup de las 
computadoras  más  modernas,  variar  la  secuencia  de  arranque  de  la  PC.  De  esta  manera,  la 
computadora no intentará leer discos extraíbles.  
 
En consecuencia, la detección y el chequeo de actividad e integridad resultan importantes, ya que 
pueden  detectar  la  presencia  de  un  virus  informático  sin  la  necesidad  de  identificarlo.  Y  esta  es  la 
única forma disponible para el usuario detectar virus nuevos, sean nacionales o extranjeros.  
 
2.5 ¿Cómo elegir un buen antivirus? 
 
Un buen antivirus podría ser aquel que detecta infinidad de virus o que posee un demonio (módulo 
del  antivirus  que  residen  en  memoria  evitando  la  entrada  de  cualquier  virus  y  controlando  aquellas 
operaciones que se consideren sospechosas) de protección muy potente. Sin embargo esto no es del 
todo correcto, ya que dependerá de las necesidades del usuario.  
 
Según  el  ámbito  en  que  nos  encontremos  elegiremos  entre  máxima  seguridad,  rendimiento  o  un 
compendio entre ambas. Por norma general, un aumento de la seguridad provocará una bajada en el 
rendimiento. A pesar de todo esto podríamos decir que existen una serie de características a tener en 
cuenta a la hora de elegir un antivirus: 
 
Frecuencia en las actualizaciones de las firmas de virus. 
Tener  un  demonio  de  protección.  Aquí  se  deberá  elegir  el  que  más  se  adecue  a  nuestras 
necesidades ya que existen gran cantidad de demonios que quitan demasiados recursos. 
Contar con un módulo para comprobar la integridad tanto de ficheros como de los sectores de 
arranque. 
Opción a realizar copias de seguridad de los ficheros infectados. 
Módulo de cuarentena para los ficheros infectados. 
 
   
 
14 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
 
2.6 Antivirus más reconocidos 
 
A continuación se listan los mejores antivirus que existen o los más reconocidos: 
 
Bitdefender:  es  el  Antivirus  que  ha  tenido  las  mejores  calificaciones,  facilidad  de  uso,  tuvo  el 
100%  de  detección  en  las  diferentes  pruebas.  No  consume  muchos  recursos  de  la 
computadora, tiene múltiples sistemas de protección como evitar el robo de datos, infecciones 
u otros. 
 
AVG  Free  Antivirus:  tal vez  es  uno de  los  antivirus  que  si  significa  un  desembolso  importante, 
sobre todo cuando lo comparamos con el costo de otros, pero lo mejor de este antivirus es que 
la  mayoría  de  las  ocasiones  es  suficiente  su  versión  gratuita  para  cumplir  con  la  seguridad  de 
las computadoras personales. 
 
Avast!  Free  Antivirus:  aunque  no  ha 
estado  exento  de  problemas,  es  uno  de 
los  más  descargados  y  de  los  que  mejor 
funciona.  Normalmente  es  suficiente 
para  encargarse  de  la  seguridad  de 
nuestra  computadora  personal  y  es  de 
fácil  instalación.  Puedes  descargar  este 
Antivirus Online. 
 
McAfee  VirusScan:  es  una  de  las 
herramientas  que  más  fuerza  han 
tomado  últimamente  y  de  las  que  más 
invierten  recursos  informáticos  para 
estar  a  la  vanguardia  de  la  seguridad 
informática.  
 
Avira AntiVir Personal: es tal vez uno de los antivirus que más ha luchado con los grandes del 
sector  por  mantenerse  en  el  gusto  de  los  usuarios  y  cumple  sus  funciones  bastante  bien,  sin 
embargo en su versión gratuita si tiene muchas limitaciones que otros han eliminado. 
 
Kaspersky  Antivirus:  es  uno  de  los  antivirus  totales,  protege  todos  los  sectores,  desde  lo  que 
llega  del  Internet,  hasta  lo  que  pueda  venir  en  una  memoria.  Protege  el  mail  de  posibles 
contagios y revisa todos los archivos aun aquellos que están comprimidos o encriptados. 
 
Norton Antivirus: es tal vez el antivirus que más tiempo tiene en el mercado, funciona bastante 
bien y cumple sus funciones protegiendo el equipo de manera adecuada. Tal vez su única pega, 
es que utiliza muchos recursos del sistema para lograrlo, aunque es muy configurable. 
   
 
15 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
 
Panda Antivirus: uno de los antivirus que fue en algún tiempo el 
más  importante,  cumple  perfectamente  en  sus  diferentes 
versiones, aunque tal vez ese sea su máximo error, estar tan des‐
fragmentado  en  versiones  que  ofrecen  distintos  tipos  de 
protección informática. 
 
Microsoft  Security  Essentials:  es  la  oferta  gratuita  de  Microsoft 
para  Windows  en  cuanto  a  protección  informática,  aunque  se 
dice que presenta inconvenientes, pero muchos lo han aceptado 
muy bien. 
 
Sophos Antivirus: es bastante bueno y funcional, fácil de usar e instalar y cumple muy bien sus 
funciones para las cuales está diseñado. Además está disponible para PC, Mac, Android e iOS. 
 
Eset  Nod  32:  está  tomando  mucho  terreno  en  internet.  Algunas  de  sus  principales 
características son la escasa utilización de recursos del sistema, el porcentaje alto de detección 
de virus y la recuperación de daños causados. 
 
 
 
 
   
 
16 | P á g i n a  
 
Virus Informáticos
www.johnprisco.com
 
Bibliografía
 
 
Virus informático.  
http://www.monografias.com/trabajos13/virin/virin.shtml 
 
Manual de virus y antivirus. 
http://acceso.terra.com.mx/cursos_de_internet/Manual_Antivirus.pdf 
  
Virus informáticos. 
http://html.rincondelvago.com/virus‐informaticos_3.html 
 
Conceptos básicos de virus informáticos 
http://www.agritacna.gob.pe/informacion/MANUAL‐02‐VIRUS‐Y‐PSI.pdf 
 
Diferencias entre un hacker y un cracker 
http://internet.comohacerpara.com/n7792/diferencias‐entre‐un‐hacker‐y‐un‐cracker.html 
 
Virus informáticos. 
http://goo.gl/ngkhbQ 
 
Antivirus más reconocidos. 
http://www.10puntos.com/10‐antivirus‐mas‐reconocidos/