Es un pequeño programa que puede unirse a otros programas y realizar diversas acciones no deseadas en su computadora. Un programa que contiene un virus se llama infectado. Cuando un programa de este tipo comienza a funcionar detecta e infecta otros programas, así como también realiza acciones maliciosas (Por ejemplo, corrompe archivos o la tabla de ubicación de archivos en el disco duro, satura la RAM, etc.)
El enmascaramiento de la infección de otros programas y las tareas dañinas pueden llevarse a cabo no siempre, sino solo bajo ciertas condiciones. Después de realizar las acciones iniciales necesarias, pasa el control al programa en el que está contenido, y funciona como de costumbre. Si bien relativamente pocos programas están infectados en la computadora, la presencia de virus, puede ser casi imperceptible.
En el caso de tus datos personales es necesario tener una buena protección de datos en Las Palmas de Gran Canaria para tener cuidado con cualquier documento o información robada debido a un virus, se trata de uno de los mejores lugares para la protección directa en toda España.
Sin embargo, después de un tiempo, comienzan a producirse efectos secundarios en la computadora. Ejemplo, algunos programas dejan de funcionar o comienzan a funcionar incorrectamente; aparecen en la pantalla mensajes, símbolos, etc. no deseados; el trabajo en la computadora se retrasa significativamente; algunos archivos están dañados.
Los principales tipos de virus que son muy comunes son los macrovirus y los gusanos de Internet. Los macrovirus están contenidos en documentos de Microsoft Office (generalmente Microsoft Word) y la infección se produce después de que se haya abierto dicho documento. La primera acción estándar de un virus es una infección de la plantilla del programa de oficina correspondiente (para Microsoft Word es un archivo Normal.doc) y, como resultado, los documentos creados están infectados. Los gusanos de Internet ingresan a la computadora de un usuario desde Internet, generalmente a través de un archivo adjunto de correo electrónico. Después de penetrar, el gusano de Internet se envía primero a todas las direcciones de correo electrónico, contenido en la libreta de direcciones del programa de correo electrónico Outlook Express. Una actividad negativa adicional del gusano directamente en la computadora se manifiesta en el hecho de que la persona que creó este programa, bajo ciertas condiciones, obtiene acceso a todos los datos en el disco duro.