¿Qué es un gusano informático? Los 9 ejemplos más terribles

Por Tibor Moes / Actualizado: enero 2024

¿Qué es un gusano informático? Los 18 ejemplos más terribles

Los gusanos informáticos representan una importante amenaza para la ciberseguridad, capaces de causar daños generalizados a las infraestructuras digitales y a los datos personales.

En este artículo, exploraremos los nueve ataques de gusanos informáticos más devastadores de la historia, proporcionando información sobre su impacto y las lecciones aprendidas de cada incidente.

¿Qué es un gusano informático? Un gusano informático es una pieza de malware que se copia automáticamente de un ordenador a otro.

  • Gusano Morris (1988): Uno de los primeros gusanos que obtuvo una atención generalizada, infectó rápidamente una parte significativa de los primeros ordenadores de Internet. Causó daños estimados en millones, afectando a unos 6.000 ordenadores.
  • Melissa (1999): Este gusano se propagó a través del correo electrónico, causando trastornos generalizados y haciendo necesarias costosas limpiezas. Los daños totales se estimaron en unos 80 millones de dólares.
  • Gusano ILOVEYOU (2000): Disfrazado como una carta de amor, este gusano infectó rápidamente millones de PC con Windows en todo el mundo. Más de diez millones de ordenadores se vieron afectados.
  • Gusano Código Rojo (2001): Dirigido al software de servidor web IIS de Microsoft, infectó más de 359.000 sistemas en menos de 14 horas, causando más de 2.000 millones de dólares en daños.
  • Slapper (2002): Gusano dirigido a sistemas Linux, se estabilizó en unos 7.000 servidores infectados. Destacó por crear una red de ordenadores comprometidos.
  • SQL Slammer (2003): Este gusano de rápida propagación afectó a más de 250.000 ordenadores en todo el mundo, afectando a la velocidad y los servicios de Internet. Puso de manifiesto las vulnerabilidades de los sistemas de gestión de bases de datos.
  • Gusano Mydoom (2004): Conocido por su rápida propagación a través del correo electrónico, Mydoom causó unos daños estimados en 38.000 millones de dólares. Infectó alrededor de 50 millones de ordenadores en todo el mundo.
  • Sasser (2004): Aprovechando una vulnerabilidad de Windows, Sasser infectó unos 2 millones de ordenadores. Provocó frecuentes caídas y reinicios, interrumpiendo las operaciones en todo el mundo.
  • Stuxnet (2010): Un sofisticado gusano dirigido a los sistemas de control industrial, arruinó una quinta parte de las centrifugadoras nucleares de Irán y degradó 1.000 máquinas. Más de 200.000 ordenadores resultaron infectados.

No se convierta en víctima de un gusano informático. Proteja su PC con el mejor software antivirus y su privacidad con la mejor VPN.

Ejemplos de gusanos informáticos

1. Gusano Morris (1988)

A finales de la década de 1980, el mundo digital fue testigo de una de sus primeras grandes crisis de seguridad con la aparición del gusano Morris. Esta pieza de código aparentemente inocua, creada por un estudiante de posgrado de la Universidad de Cornell, Robert Tappan Morris, se descontroló rápidamente.

Apenas 24 horas después de su lanzamiento, el gusano se había infiltrado en unos 6.000 ordenadores. Esta cifra puede parecer modesta para los estándares actuales, pero suponía un porcentaje significativo de los aproximadamente 60.000 ordenadores conectados a la entonces naciente Internet.

Las repercusiones financieras fueron asombrosas. Según informó el FBI, las evaluaciones iniciales de los daños comenzaron en unos considerables 100.000 dólares, pero a medida que se hizo evidente el alcance total del impacto del gusano, estas cifras se dispararon hasta los millones.

El gusano Morris fue una llamada de atención, que puso de relieve la fragilidad de los sistemas informáticos interconectados y los estragos que podría causar un único fragmento de código malicioso.

2. Melissa (1999)

Avanzamos rápidamente hasta 1999, y el panorama digital se enfrentó a otro formidable desafío con el virus Melissa. Bautizado con el nombre de una bailarina exótica de Florida, este virus fue obra de David L. Smith.

Melissa se hacía pasar por un inocuo archivo adjunto de correo electrónico pero, una vez abierto, se replicaba enviando mensajes a los 50 contactos más importantes de la libreta de direcciones de Microsoft Outlook del usuario. Esta rápida multiplicación provocó una sobrecarga masiva en los servidores de correo electrónico de todo el mundo.

El FBI estimó los daños colectivos causados por el virus Melissa en unos 80 millones de dólares. Esta asombrosa suma se atribuyó principalmente a la limpieza y reparación de los sistemas informáticos afectados. El alboroto de Melissa sirvió como un duro recordatorio de las vulnerabilidades inherentes al software de uso generalizado y de la facilidad con la que un virus bien elaborado podría perturbar la infraestructura digital mundial.

3. Gusano ILOVEYOU (2000)

El cambio de milenio fue testigo de la aparición de uno de los gusanos informáticos más infames de la historia: el gusano ILOVEYOU. Este gusano de nombre engañoso causó estragos a escala mundial, explotando la curiosidad y la confianza humanas.

Disfrazado como una carta de amor enviada por correo electrónico, el gusano atraía a los usuarios para que abrieran un archivo adjunto que desataba su carga maliciosa. Según Wired.com, el gusano ILOVEYOU se propagó rápidamente por todo el mundo, infectando más de diez millones de ordenadores personales con Windows a partir del 5 de mayo de 2000.

La sencillez de su método de distribución -un correo electrónico de un contacto conocido con un asunto seductor- desempeñó un papel clave en su amplio impacto. El gusano ILOVEYOU no sólo causó importantes pérdidas de datos al sobrescribir archivos, sino que también puso de manifiesto las vulnerabilidades de los sistemas de comunicación basados en el correo electrónico y la necesidad de una mayor concienciación sobre las prácticas de seguridad digital entre los usuarios particulares.

4. Gusano Código Rojo (2001)

Un año después del incidente de ILOVEYOU, el mundo digital se enfrentó a otra amenaza importante: el gusano Code Red. Este gusano tenía como objetivo los ordenadores que ejecutaban el software de servidor web IIS de Microsoft, aprovechando una vulnerabilidad de desbordamiento de búfer para replicarse y propagarse por las redes.

La velocidad y la escala de su propagación fueron alarmantes: según informaron los investigadores David Moore, Colleen Shannon y Kimberly C. Claffy, Code Red infectó más de 359.000 sistemas en menos de 14 horas. La rápida proliferación del gusano no sólo provocó ralentizaciones en Internet, sino que también comprometió la seguridad de los sistemas afectados.

El coste económico del gusano Código Rojo fue inmenso, estimándose los daños totales en más de 2.000 millones de dólares. Este incidente subrayó la importancia de las actualizaciones y los parches de software a tiempo, así como la necesidad de medidas de seguridad sólidas para proteger las infraestructuras críticas de Internet.

5. Slapper (2002)

En 2002, el mundo digital se encontró con una amenaza única dirigida a los sistemas basados en Linux: el gusano Slapper. A diferencia de sus predecesores, que se dirigían principalmente a sistemas Windows, Slapper explotaba una vulnerabilidad en la biblioteca de software criptográfico OpenSSL, utilizada por muchos servidores con Linux. Según CNET.com, la propagación de este gusano se estancó finalmente en unos 7.000 servidores.

Aunque esta cifra pueda parecer modesta en comparación con otros brotes masivos, la importancia de Slapper residía en su método de ataque. Creó una red de ordenadores infectados, conocida como botnet, que podía utilizarse para ataques coordinados o para difundir correos electrónicos de spam.

El gusano Slapper fue una llamada de atención para la comunidad Linux, que puso de relieve la necesidad de una vigilancia constante y de actualizaciones periódicas incluso en sistemas que se consideraban más seguros que sus homólogos de Windows.

6. SQL Slammer (2003)

Al año siguiente, en 2003, surgió el gusano SQL Slammer, que causó trastornos generalizados. Este gusano explotaba una vulnerabilidad en los productos de bases de datos SQL Server y Desktop Engine de Microsoft. SQL Slammer era increíblemente eficaz en su diseño, lo que le permitió propagarse rápidamente por todo el mundo. WeLiveSecurity.com informa de que, en todo el mundo, se cree que más de 250.000 ordenadores se vieron afectados por este gusano.

El impacto de SQL Slammer no se limitó al número de sistemas infectados, sino también a los daños colaterales que causó. Ralentizó considerablemente el tráfico general de Internet e incluso provocó cortes en algunos servicios críticos, como la retirada de dinero en cajeros automáticos y los horarios de los vuelos de las aerolíneas.

El incidente SQL Slammer puso de relieve las consecuencias de largo alcance de los ciberataques contra servicios e infraestructuras esenciales, subrayando la necesidad crítica de unas prácticas de codificación seguras y la aplicación oportuna de parches de seguridad.

7. Gusano Mydoom (2004)

En 2004, el gusano Mydoom se convirtió en uno de los brotes de malware más dañinos de la historia. Según NordVPN.com, Mydoom causó la asombrosa cifra de 38.000 millones de dólares en daños, lo que le valió el notorio título de uno de los peores virus de la historia.

Este gusano se propagó principalmente a través del correo electrónico, con mensajes que contenían líneas de asunto engañosas para inducir a los destinatarios a abrir el archivo adjunto y activar así el gusano. Una vez activado, Mydoom se replicaba y enviaba a las direcciones de correo electrónico que se encontraban en la lista de contactos del usuario, multiplicando rápidamente su alcance.

Los investigadores de seguridad estiman que Mydoom infectó alrededor de 50 millones de ordenadores en todo el mundo, lo que demuestra su devastadora eficacia.

El impacto financiero de Mydoom se dejó sentir en diversos sectores, desde los usuarios particulares hasta las grandes empresas, poniendo de relieve las amplias vulnerabilidades de los sistemas de comunicación por correo electrónico y la necesidad de adoptar medidas de seguridad exhaustivas.

8. Sasser (2004)

También en 2004, el mundo digital se enfrentó a otra importante amenaza del gusano Sasser. A diferencia de Mydoom, Sasser no requería la interacción del usuario para propagarse. En su lugar, explotaba una vulnerabilidad de Microsoft Windows. Una vez infectado un ordenador, el gusano buscaba otros sistemas vulnerables y se propagaba.

Según Wikipedia.org, Sasser y sus variantes infectaron unos 2 millones de ordenadores en todo el mundo. El gusano hizo que los ordenadores se bloquearan y reiniciaran con frecuencia, lo que provocó importantes interrupciones en las operaciones personales, empresariales e incluso de servicios públicos críticos.

El brote de Sasser subrayó la importancia de actualizar periódicamente los sistemas y las posibles consecuencias de las vulnerabilidades de seguridad no parcheadas. También puso de relieve la necesidad de una mayor concienciación y preparación contra este tipo de amenazas, especialmente en los sectores de infraestructuras críticas.

9. Stuxnet (2010)

En 2010, el mundo fue testigo de una nueva era de ciberguerra con el descubrimiento de Stuxnet, un gusano informático altamente sofisticado como nunca se había visto antes. Stuxnet no era sólo una herramienta para el robo de datos o la interrupción de sistemas; era un arma diseñada para el sabotaje físico.

Según M.A.C. Solution, Stuxnet tuvo un impacto devastador en el programa nuclear iraní, al parecer arruinando casi una quinta parte de las centrifugadoras nucleares del país. El gusano se dirigió específicamente a los sistemas de control industrial utilizados en infraestructuras críticas, marcando un cambio significativo en la naturaleza de las ciberamenazas.

Stuxnet infectó más de 200.000 ordenadores, pero su capacidad más alarmante fue la de causar daños físicos. El gusano hizo que 1.000 máquinas se degradaran físicamente manipulando los procesos de control industrial que estaban diseñadas para salvaguardar.

Este nivel de sofisticación en el diseño de Stuxnet le permitió pasar desapercibido mientras llevaba a cabo sus tareas destructivas, demostrando un nuevo nivel de amenaza cibernética que podría salvar la brecha entre los mundos digital y físico.

Conclusión

La historia de los gusanos informáticos, desde el gusano Morris en 1988 hasta Stuxnet en 2010, subraya un aspecto crítico de nuestro mundo digital: la amenaza constante y en evolución que supone el software malicioso.

Estos ejemplos, cada uno de los cuales causó daños y trastornos significativos, ponen de relieve la importancia de la vigilancia y de las medidas proactivas en materia de ciberseguridad. Sirven como duros recordatorios de las vulnerabilidades potenciales de nuestros sistemas interconectados y de la necesidad permanente de adelantarnos a las ciberamenazas.

En la era digital actual, en la que las amenazas evolucionan constantemente y son cada vez más sofisticadas, invertir en un software antivirus robusto es más crucial que nunca, especialmente para los usuarios de sistemas operativos populares como Windows 11. Marcas de renombre como Norton, Avast, TotalAV, Bitdefender, McAfee, Panda y Avira ofrecen una protección integral que va más allá de los mecanismos de defensa básicos.

Estas soluciones antivirus proporcionan una seguridad multicapa, que incluye la detección de amenazas en tiempo real, evaluaciones de la vulnerabilidad del sistema y funciones avanzadas como la protección frente al ransomware y la protección frente al robo de identidad.

Al elegir un programa antivirus fiable, los usuarios pueden reducir significativamente el riesgo de ser víctimas de la próxima generación de gusanos informáticos y otras ciberamenazas, garantizando su seguridad digital y la integridad de sus datos personales y profesionales.

Fuentes

  1. FBI.gov
  2. FBI.gov
  3. Wired.com
  4. Researchgate.net
  5. CNET.com
  6. Welivesecurity.com
  7. Nordvpn.com
  8. MAC-solutions.net

 

Autor: Tibor Moes

Autor: Tibor Moes

Fundador y redactor jefe de SoftwareLab

Tibor ha probado 39 programas antivirus y 30 servicios VPN, y posee un certificado de posgrado en ciberseguridad de la Universidad de Stanford.

Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.

Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.