Virus Informático: Protección Esencial y Consejos Críticos

ESPECIAL

Virus informático: Prevención y soluciones para empresas



Dirección copiada

Desde los temidos ransomware hasta los ataques DDoS, los virus representan un riesgo latente para individuos y organizaciones por igual.

Actualizado el 22 ago 2025



virus informático
Crédito: Shutterstock

En el contexto actual, México enfrenta un incremento constante de ciberataques, con 35,200 millones de intentos detectados en 2025 según la ONU, lo que posiciona al país como segundo en América Latina en actividad cibercriminal.

Los virus informáticos, el ransomware y el phishing son las principales amenazas que afectan tanto a usuarios individuales como a empresas.

Es probable que quienes lean este artículo hayan sido víctimas de algún tipo de malware en su vida. En México, el último Censo Nacional de Seguridad del INEGI revela que, en 2023, se realizaron 199,750 ciberpatrullajes y 18,881 ciberinvestigaciones; principalmente fraude y amenazas.

Las autoridades atendieron 148,370 reportes, de los cuales el 38.1% de ellos correspondió a casos de extorsión y acoso. Respecto a los eventos de seguridad informática, phishing y malware fueron los métodos más utilizados, registrando 2819 y 1376 casos respectivamente.

Según el último pronóstico de la Guía Mundial de Gasto en Seguridad de International Data Corporation (IDC), el gasto global en ciberseguridad crecerá un 12,2 % en 2025, motivado por el aumento de sofisticación de las amenazas —incluidas las impulsadas por inteligencia artificial (GenAI)— y la expansión digital de las empresas.

Las amenazas digitales que enfrentan los mexicanos son muy variadas. Los robos de contraseñas en redes sociales son un incidente, aunque menor en daño, muy frecuente. Pero los virus informáticos pueden escalar mucho más; convirtiendose en un riesgo latente tanto para individuos como organizaciones.

Descubre más datos reveladores al respecto y cómo estar atento a los síntomas, para detectar y mitigar a tiempo una posible infección en tu organización; que podría ocasionar daños irreparables en muchas ocasiones.

¿Qué es un virus informático?

Esta clase de ataques tiene la capacidad de esconderse en puntos ciegos o que parecen indefensos para el usuario promedio, logrando así acceder al sistema y ocasionar daños. El Instituto Nacional de Estándares y Tecnología (NIST) define a este tipo de software malicioso de tres formas:

  • “Un programa informático, capaz de corromper o eliminar datos de un ordenador, que puede copiarse a sí mismo e infectar un ordenador sin el permiso ni el conocimiento del usuario”.
  • “Un programa que se replica asociándose a otros programas o archivos, donde se oculta hasta que se activa”.
  • Una sección oculta y autorreplicante de software informático, generalmente lógica maliciosa, que se propaga infectando otro programa”.

En ese sentido, los virus funcionan como un huésped (en el sentido biológico de la palabra), dado que no pueden ejecutarse por sí mismos y requieren que su programa anfitrión se ejecute para activarse; concluye el NIST.

¿Cuál es el objetivo de los virus en informática?

El objetivo principal de un virus informático es comprometer la seguridad de los sistemas y la privacidad de la información. Una vez dentro, su propósito es obtener ganancias económicas, acceder a información confidencial o simplemente sembrar miedo en los propietarios del dominio.

El software malicioso puede cifrar archivos y exigir un rescate, inundar los servidores con tráfico masivo para provocar una interrupción en los servicios en línea o robar datos personales para su uso malintencionado.

Algunos virus también se reproducen para infectar el mayor número posible de sistemas, extendiendo su impacto y causando daños generalizados.

La American’s Ciber Defense Agency (CISE), por ejemplo, menciona que el ransomware Play Ransomware afectó varias empresas en Norteamérica, Sudamérica y Europa, convirtiéndose en uno de los grupos cerrados más activos de 2024.

Para 2025, el FBI dio a conocer unas 900 entidades afectadas por el grupo Play, de las cuales muchas recibían un número único @gmx.de o @web[.] de un correo electrónico para comunicarse. Otras fueron contactadas por teléfono y eran amenazadas con divulgar datos robados, exigiéndoles un pago por rescate.

Virus informáticos en México: datos y estadísticas

En lo que refiere a protección, México se ubica en el puesto 68 dentro de los indicadores de La National Cyber Security Index (NCSI), organismo reconocido por clasificar y promover la protección de los gobiernos en materia de ciberseguridad.

A nivel latinoamericano, México asciende hasta el puesto 7 e integra los 10 países más protegidos en la región, superado únicamente por Costa Rica, Panamá, Argentina, Uruguay, Brasil y Chile.

Sin embargo, en los primeros tres meses de 2025 la ONU detectó un total de 35,200 millones de ciberataques en México; ubicando al país en el segundo puesto con mayor volumen de actividad cibercriminal en América Latina.

Tipologías de virus más utilizadas en México

Muchos de estos ataques son acompañados por el avance de las tecnologías empresariales que han ganado terreno estos últimos años. Entre ellas, la inteligencia artificial. Esta doble cara de la transformación digital trajo consigo un aumento de los incidentes relacionados con virus informativos.

De acuerdo con una publicación del Grupo DITESA, con base en datos propios y de instituciones de ciberseguridad como la Guardia Nacional, AMECE e INAI; los cinco tipos de ataques descriptos en el gráfico de aquí arriba representan el 90% de los incidentes reportados por pymes en México.

Virus informáticos: propagación y consecuencias

Los virus pueden tener un impacto grave en los equipos y sistemas. Una vez que se infiltran, pueden dañar archivos, corromper datos, ralentizar el rendimiento del equipo e incluso bloquear el acceso a determinadas funciones.

Su propagación adopta distintas formas, muchas de las cuales MITRE ATTACK divulgó en su foro sobre ciberseguridad. Descubre cada una de ellas a continuación.

Enmascaramiento

El enmascaramiento, masquerading en inglés, consiste en manipular las características de sus artefactos para que parezcan legítimos o inofensivos a los usuarios o a las herramientas de seguridad.

Se produce cuando se manipula el nombre o la ubicación de un archivo:

  • Agrius, por ejemplo, utilizó la herramienta Plink para crear túneles y conexiones a máquinas remotas, renombrándola “systems.exe” en algunos casos
  • AppleSeed puede disfrazar archivos JavaScript como PDF
  • BRONZE BUTLER enmascara ejecutables con iconos de Word y Adobe PDF

Compromiso de paso

Ten cuidado cuando navegas en un sitio web poco conocido, porque un atacante puede estar al asecho. Existen muchas formas de introducir código de explotación en un navegador, entre ellas, MITRE ATTACK destaca:

  • Sitios web comprometidos donde inyectar código malicioso
  • Archivos script públicos modificados por un adversario
  • Anuncios maliciosos pagos, publicados por advertisers legítimos
  • Interfaces de aplicaciones web donde introducir scripts maliciosos

Incluso, las notificaciones push también pueden ser utilizadas abusivamente por atacantes para introducir malware cuando una víctima las ejecuta. Esto suele dar acceso al adversario a sistemas de la red interna en lugar de a sistemas externos.

Enlace malicioso

Popular en correos electrónicos, un ciberdelincuente puede introducir un enlace malicioso para ejecutar un virus. Para esto, es necesario aplicar ingeniería social, método que busca persuadir a las víctimas de que lo que reciben es legítimo, interpelando a la emoción o robando la identidad de terceros.

  • APT28 ha engañado a destinatarios involuntarios para que hagan click en hipervínculos maliciosos dentro de correos electrónicos
  • APT33 ha inducido a los usuarios a hacer click en enlaces a aplicaciones HTML maliciosas
  • Bazar se ejecuta cuando un usuario hace click en enlaces a páginas de destino alojadas en Google Docs

Archivo malicioso

Por último, los ciberdelincuentes pueden introducir archivos maliciosos para, una vez ejecutados por sus víctimas, introducirse en su intimidad. Los atacantes pueden usar varios tipos de archivos que requieren la ejecución del usuario, como “.doc, .pdf, .xls, .rtf, .scr, .exe, .lnk, .pif, .cpl y .reg”.

Existen casos donde los atacantes ya han violado los sistemas de defensa y, teniendo acceso a una serie de dispositivos interconectados, introducen archivos maliciosos en un directorio compartido para que cientos de usuarios hagan clic en él. Esta técnica es conocida como spearphishing interno.

5 reglas para prevenir virus informáticos

Las consecuencias de un ataque cibernético pueden ser amplias y perjudiciales. Muchas empresas se percatan de la gravedad del asunto una vez que sus datos han sido comprometidos, pierden documentos importantes o se ven envueltos en una extorsión a cambio de dinero.

Para ser más resiliente, descubre en el siguiente cuadro 5 reglas fundamentales para prevenir el ataque de un código malicioso en tu organización.

Regla de Prevención¿Por qué es importante?Consecuencias si se ignoraEjemplos / Acciones Recomendadas
Usar antivirus confiable y actualizadoDetecta, bloquea y elimina malware antes de que infecte el sistema.Infección por virus; robo de información; lentitud o mal funcionamiento del equipo.Norton, Bitdefender, ESET; escaneos automáticos diarios.
Activar firewall y proteger la redImpide accesos no autorizados desde el exterior, bloquea tráfico sospechoso.Intrusiones; uso de la red por atacantes; instalación remota de malware.Firewall del sistema, routers con firewall; segmentación de red.
Educación en ciberseguridadReduce el riesgo de errores humanos como hacer clic en enlaces maliciosos.Infección por phishing, troyanos; fuga de datos.Capacitaciones regulares; simulaciones de phishing; políticas de uso seguro.
Realizar copias de seguridadPermite recuperar archivos en caso de ataque, especialmente por ransomware o corrupción de datos.Pérdida definitiva de datos personales o corporativos; parálisis operativa.Backups automáticos diarios/semanales; soluciones cloud como Acronis o OneDrive.
Mantener software actualizadoCierra vulnerabilidades explotadas por virus y malware mediante parches de seguridad.Exposición constante a ataques que aprovechan errores conocidos.Actualizaciones automáticas; gestión de parches en empresas (WSUS, SCCM).

De acuerdo con sus tendencias en ciberseguridad, Gartner subraya que, en 2025, los líderes en seguridad están enfocándose cada vez más en la resiliencia organizacional, la transformación habilitada por IA y una gestión del riesgo colaborativa, antes que en una ciberseguridad meramente preventiva.

En este sentido, el análisis de IDC anticipa que el software de seguridad será “el grupo tecnológico más grande en 2025, representando más de la mitad del mercado mundial de seguridad este año, además de ser el de mayor crecimiento, con una tasa interanual del 14.4%”.

El crecimiento del mercado de software de seguridad, comparte en el estudio, estará impulsado especialmente por “las plataformas de protección de aplicaciones nativas en la nube (CNAPP), el software de gestión de identidades y accesos, y el software de análisis de seguridad”. Esto refleja el enfoque especial que las empresas pondrán en la detección y respuesta integradas a ciberamenazas en todo el perímetro de su organización.

Tipologías de virus más populares

Existen varios tipos de virus informáticos, cada uno con características y comportamientos únicos. Descubre los más populares en la siguiente infografía:

Infografía: Tipos de malware

Virus

  • Programas maliciosos que se adjuntan a archivos y se replican al ejecutarse.
  • Pueden dañar o borrar datos y alterar el sistema.

Gusanos

  • No requieren archivos para propagarse, se autorreplican y se envían a través de redes.
  • Pueden agotar los recursos del sistema y reproducirse con velocidad.

Troyanos

  • Se disfrazan como programas legítimos, pero tienen intenciones maliciosas.
  • Permite a los atacantes acceder y controlar dispositivos de forma remota.

Ransomware

  • Cifra archivos o bloquea el sistema para exigir un rescate.
  • Causa pérdidas económicas y operativas enormes.

Spyware

  • Monitorea las actividades del usuario sin su consentimiento y recopila información personal.
  • Esta información puede ser utilizada para cometer fraude o espionaje.

Adware

  • Muestra anuncios no deseados en el equipo, generalmente con fines publicitarios.
  • Ralentiza el sistema y afecta la experiencia del usuario.

Botnets

  • Redes de equipos infectados controlados por un atacante.
  • Usadas para DDoS, spam y otras operaciones que requieren gran volumen de tráfico.
Tipos de virus informáticos con más actividad en el mundo.

Ejemplos de ciberataques

Ningún país se ve librado de los ciberataques, por lo que los gobiernos trabajan día a día en mejorar sus perfiles de ciberseguridad, con la intención de proteger la información de los ciudadanos.

México no ha sido excepción a esto, los ataques a la ciberseguridad mexicana que se han registrado en los últimos años, han puesto en evidencia las falencias de la protección. Solo por nombrar algunos, los mismos son:

Ataque a Pemex (2019)

Pemex, una de las empresas más productivas del Estado mexicano, fue víctima de un ataque de ransomware en noviembre de 2019. El ransomware utilizado fue el conocido como Ryuk y afectó a los sistemas internos de la empresa, causando interrupciones en las operaciones y la pérdida de información.

Según el Instituto Nacional de Ciberseguridad de España, este código malicioso afectó al funcionamiento de menos del 5% de sus equipos, sin lograr interrumpir la producción, el abastecimiento y el inventariado de combustible. Exigió el pago de 565 bitcoins, equivalentes a unos US$ 5 millones.

Ataque a la Secretaría de Economía (2020)

En febrero de 2020, la Secretaría de Economía de México sufrió un ataque cibernético en algunos de sus servidores. Aunque se minimizó el impacto y se afirmó que no hubo consecuencias graves, la institución tuvo que suspender los plazos de trámites en curso, tanto para particulares como para la autoridad.

Además, se suspendió el ingreso de nuevos trámites en formato físico. Los servicios afectados fueron principalmente el correo electrónico y los servidores de archivos.

Ataque a la Sedena (2022)

El hackeo masivo, ocurrido en 2022, se trató de una inmensa filtración de datos de la Secretaría de Defensa Nacional de México que constó de más de 6 terabytes de información sensible.

Es considerada la filtración de datos más grande del país hasta el momento y dentro de la información publicada se encontraban detalles de la salud del presidente López Obrador, contratos de constructoras y más información perteneciente al ejército mexicano. 

Antivirus: cómo funcionan

Los antivirus son herramientas fundamentales en la protección contra los virus informáticos. Estos programas están diseñados para detectar, bloquear y eliminar los códigos maliciosos que pueden infectar los sistemas.

Fuente: Uso de antivirus de terceros por tipo de dispositivo (Security, 2024).

Actualmente, los usuarios compran dispositivos que ya tienen antivirus integrado, motivo por el cual más de la mitad de los estadounidenses confían en la protección de estos software incorporados; explica el blog Security en su publicación sobre estadísticas de los antivirus a nivel global.

Sin embargo, alrededor de 121 millones de adultos aún descargan antivirus de terceros. Esto incluye también celulares móviles, un dispositivo que sustituye a las computadoras de escritorio en muchas tareas.

Los antivirus utilizan una variedad de técnicas para identificar patrones de comportamiento sospechosos, firmas de virus conocidas y características específicas de los archivos infectados. Y, de aquí a 6 meses, Casi 17 millones de personas que no son usuarios planean adoptar softwares de este tipo.

Preguntas frecuentes sobre virus informáticos

¿Cuáles son los costos promedio que enfrentan las empresas mexicanas tras un ataque con virus informático?

Las organizaciones pueden enfrentar pérdidas de hasta millones de pesos por interrupciones operativas, extorsiones y pérdida de datos. Estos costos incluyen remediación, reputación, multas regulatorias y caída de ingresos.

¿Qué normativas o estándares deben cumplir las empresas en México para protegerse contra ciberataques?

Deben alinearse con marcos como la Ley Federal de Protección de Datos Personales (LFPDPPP), ISO/IEC 27001 y el National Cybersecurity Index (NCSI). Implementar un SGSI fortalece la postura legal y técnica.

¿Cuál es el rol estratégico del CISO ante amenazas como ransomware o troyanos?

El CISO lidera la gestión de riesgos, define políticas de seguridad, implementa planes de respuesta a incidentes y coordina con el área legal y directiva ante brechas o extorsiones. Es clave para el resilient enterprise.

¿Cuánto tiempo tarda una empresa promedio en recuperarse tras una infección de virus informático?

El tiempo de recuperación puede variar de 72 horas a varias semanas, dependiendo del nivel de backup, plan de contingencia y detección temprana. Las empresas con orquestación de ciberrespuesta reducen este tiempo significativamente.

Lo último de los virus informáticos

Las amenazas digitales se redefinen con el tiempo y más con la llegada de movimientos que revolucionan el sector. Por un lado, crece el malware impulsado por inteligencia artificial (AI-driven malware), capaz de adaptarse, evadir detecciones y automatizar ataques con una rapidez antes impensable.

Por otro lado, el modelo de negocio del Ransomware como Servicio (RaaS) evoluciona hacia prácticas más sofisticadas y organizadas, expandiendo su alcance desde cibercriminales técnicos hacia actores más amplios con mínimas habilidades técnicas.

Desde principios de 2025, la inteligencia artificial se ha convertido en el motor que potencia una nueva generación de malware. Este software malicioso usa modelos generativos y aprendizaje automático para diseñar código peligroso adaptativo, capaz de cambiar su comportamiento en tiempo real para eludir los antivirus tradicionales.

La capacidad de entrenar modelos con refuerzo para perfeccionar sus capacidades furtivas ha reducido significativamente las barreras técnicas, permitiendo que incluso actores poco experimentados lancen ataques sofisticados con presupuestos limitados.

El modelo de ransomware como servicio (RaaS) sigue consolidándose como una industria criminal madura. Durante 2025 se observa cómo este esquema ha migrado de estructuras colaborativas a ecosistemas fragmentados, con operadores independientes, actores estatales y redes de afiliados trabajando en paralelo.

La profesionalización del modelo—con kits de ransomware listos para usar, soporte técnico ilegal y cuotas por afiliado— ha expandido la amenaza a organizaciones medianas y pequeñas que disponen de menor inversión en defensas avanzadas.

Artículos relacionados

Artículo 1 de 5