¿Qué es un virus informático? Los 17 ejemplos más terribles

Por Tibor Moes / Actualizado: mayo 2023

¿Qué es un virus informático? Los 17 ejemplos más terribles

¿Qué es un virus informático?

Imagine su ordenador como un planeta en el vasto universo de Internet. Ahora, considere un cometa -un virus informático- precipitándose hacia él. Al impactar, puede remodelar el planeta o incluso acabar con toda la vida (datos y programas). Esto puede sonar a película de ciencia ficción, pero tales escenarios han ocurrido en el mundo real.

En este artículo, relataremos las historias de los cometas más devastadores -los virus informáticos más notorios- que han golpeado los planetas digitales.

¿Qué es un virus informático? Un virus informático es un malware que infecta archivos y programas de su ordenador. Al abrir un archivo infectado se ejecutará el código del virus y se producirán daños en sus archivos, en su ordenador y en su seguridad general en Internet.

No se convierta en víctima de un virus informático. Proteja su PC con el mejor software antivirus y su privacidad con la mejor VPN.

Los ejemplos de virus informáticos más terribles

A continuación encontrará los ejemplos de virus informáticos. Tenga en cuenta que algunos son la interpretación general de la palabra “virus informático”, similar a “malware”. Sin embargo, técnicamente no son lo mismo. Le explicaremos la diferencia a continuación de esta lista y también le diremos cuáles son los virus informáticos tradicionales.

  1. Elk Cloner (1982): El primer virus microinformático conocido que se propagó “in the wild”, es decir, fuera del sistema informático o del laboratorio en el que fue escrito.
  2. Brain / Cerebro (1986): El primer virus basado en MS-DOS, cuyo objetivo eran los sistemas IBM PC.
  3. Gusano Morris (1988): Uno de los primeros gusanos distribuidos a través de Internet, fue creado por Robert Tappan Morris.
  4. CIH o Virus de Chernóbil (1998): Un virus destructivo que hacía que las máquinas no arrancaran.
  5. ILOVEYOU o virus de la carta de amor (2000): Un gusano que atacó a decenas de millones de PC con Windows a través del correo electrónico.
  6. Código Rojo y Código Rojo II (2001): Gusanos que explotaban una vulnerabilidad en el Internet Information Server (IIS) de Microsoft.
  7. Slammer o Zafiro (2003): Gusano que provocó una denegación de servicio en algunos hosts de Internet y ralentizó drásticamente el tráfico general de Internet.
  8. Gusano Blaster o MSBlast (2003): Un gusano que se propagó a través de una vulnerabilidad en los sistemas Windows, causando una cantidad significativa de tráfico de red.
  9. Sobig.F (2003): Un gusano y troyano que circulaba a través de correos electrónicos como spam viral, fue uno de los gusanos de mayor circulación.
  10. Mydoom (2004): Un gusano basado en el correo electrónico de propagación extremadamente rápida.
  11. Sasser y Netsky (2004): Una serie de gusanos que causaron problemas en las redes aprovechando una vulnerabilidad de los sistemas Windows.
  12. Conficker (2008): Un gusano que tenía como objetivo Windows y causaba una serie de problemas, desde el consumo de recursos de red hasta la descarga de malware.
  13. Stuxnet (2010): Gusano muy sofisticado que tenía como objetivo los sistemas de control industrial, fue responsable de causar daños sustanciales al programa nuclear iraní.
  14. CryptoLocker (2013): Un ransomware que encriptaba los archivos de los usuarios y luego exigía un rescate para desbloquearlos.
  15. WannaCry (2017): Un gusano ransomware que se propagó rápidamente por numerosas redes, infectando cientos de miles de ordenadores en todo el mundo.
  16. NotPetya (2017): Se hizo pasar por ransomware pero fue diseñado para causar daños, se dirigió principalmente a Ucrania pero tuvo efectos globales.
  17. Bad Rabbit (2017): Un ataque de ransomware, que se cree que es una variante de NotPetya, que se propagó a través de “descargas drive-by” en las que se apuntaba a sitios web inseguros.

Virus informático frente a malware

Los términos “virus informático” y “malware” suelen utilizarse indistintamente, pero no son lo mismo. Un virus es un tipo de malware, pero no todos los malware son virus.

Malware es un término general para cualquier software malicioso, incluidos virus, gusanos, troyanos, ransomware, adware y spyware. Un virus informático, en concreto, es un tipo de malware que puede copiarse a sí mismo e infectar un ordenador sin el permiso o el conocimiento del usuario.

En la lista que proporcionamos anteriormente, algunos ejemplos como Stuxnet, Conficker y Slammer son técnicamente gusanos, no virus. Los gusanos, a diferencia de los virus, no requieren la acción del usuario para propagarse; pueden autorreplicarse y propagarse de forma independiente.

Del mismo modo, CryptoLocker, WannaCry, NotPetya y Bad Rabbit son ejemplos de ransomware, otro tipo de malware que cifra los archivos de los usuarios y exige un rescate por su liberación.

Si desea una lista que incluya sólo ejemplos de virus informáticos tradicionales, aquí tiene algunos de los más infames:

  1. Elk Cloner (1982)
  2. Brain / Cerebro (1986)
  3. CIH o Virus de Chernóbil (1998)
  4. ILOVEYOU o El virus de las cartas de amor (2000)
  5. Gusano Blaster o MSBlast (2003)
  6. Sobig.F (2003)
  7. Mydoom (2004)

Siga leyendo para obtener más detalles sobre cada ejemplo de virus informático.

1. Elk Cloner (1982)

El amanecer de la “gripe” digital

Allá por los días en que los disquetes todavía eran una cosa, en 1982, un niño prodigio de 15 años llamado Rich Skrenta desató sin querer el primer virus microinformático conocido, el Elk Cloner. Comenzó como una broma pesada entre amigos. Skrenta, conocido por sus bromas, prestaba discos de juegos a sus amigos, que dejaban de funcionar después de 50 arranques, mostrando en su lugar un poema que él había escrito.

Esta “gripe” digital no duró mucho, pero significó el inicio de una era de virus informáticos. Principalmente, afectó a los sistemas Apple II, propagándose localmente entre los amigos y la escuela de Skrenta en Pittsburgh, Pensilvania. Aunque no se registraron daños económicos significativos, fue más bien una molestia que afectó a un pequeño grupo de personas. Se desconoce a cuántos afectó, pero la molestia condujo al desarrollo del primer software antivirus.

El Clonador de Alces no comprometió ningún dato sensible, pero fue una llamada de atención sobre las vulnerabilidades potenciales de los sistemas informáticos. En términos de consecuencias legales, no hubo ninguna para Skrenta, que entonces era sólo un estudiante de secundaria. Irónicamente, más tarde cofundó el sitio de noticias en línea Topix y el motor de búsqueda Blekko.

2. Brain / Cerebro (1986)

El primer “invasor” del PC

Avance rápido hasta 1986, cuando dos hermanos de Pakistán, Basit y Amjad Farooq Alvi, crearon Brain, el primer virus basado en MS-DOS que tenía como objetivo los sistemas IBM PC. El virus Brain no era malévolo, sino que pretendía ser un mecanismo de aplicación de los derechos de autor del software médico que los hermanos habían desarrollado.

El virus Brain se propagó por todo el mundo, siendo uno de los primeros incidentes internacionales de virus de PC. Se transportaba en disquetes de un PC a otro, subrayando los peligros de compartir soportes físicos. Sin embargo, no causó daños económicos significativos ni afectó a un gran número de personas. El virus no comprometió ningún dato sensible, sino que fue una prueba de concepto de que los virus de PC podían propagarse por todo el mundo.

Los hermanos Alvi no fueron procesados penalmente, ya que habían incluido sus nombres y datos de contacto en el código, afirmando que lo utilizaban para hacer cumplir los derechos de autor. Sin embargo, les sorprendió la rapidez con la que se propagó el virus, lo que supuso una valiosa lección para ellos y para toda la comunidad tecnológica. Los hermanos acabaron fundando Brain Telecommunication Ltd., uno de los principales proveedores de servicios de Internet de Pakistán.

Las contramedidas al virus Brain implicaron el desarrollo de software antivirus y la educación de la gente sobre los peligros de compartir disquetes no verificados. Así pues, los primeros ataques de virus fueron cruciales para dar forma a nuestra comprensión de las amenazas digitales y fomentar el desarrollo de medidas de ciberseguridad.

3. Gusano Morris (1988)

La embestida accidental

Imagine un experimento científico que sale mal y causa estragos involuntarios. Esa es la historia del Gusano Morris, el primer gusano que se propagó por Internet. Llamado así por su creador, Robert Tappan Morris, un estudiante de posgrado de la Universidad de Cornell, el gusano se desató el 2 de noviembre de 1988.

Morris pretendía que su creación midiera el tamaño de Internet, no que causara daños. Sin embargo, un error de programación hizo que el gusano infectara varias veces las máquinas, provocando su ralentización y, finalmente, su inutilización.

El gusano Morris afectó a unos 6.000 ordenadores, un número significativo si se tiene en cuenta el tamaño de Internet en aquel momento. El ámbito geográfico fue en gran medida Estados Unidos, y los daños económicos se estimaron entre 100.000 y 10.000.000 de dólares debido a la pérdida de productividad y al tiempo empleado en eliminar el gusano.

La naturaleza de los datos comprometidos era principalmente el rendimiento del sistema, ya que el gusano consumía potencia de procesamiento y ralentizaba las máquinas. Las contramedidas consistieron en desconectar las máquinas afectadas y parchear las vulnerabilidades de software que el gusano había explotado.

En cuanto a las consecuencias legales, Morris fue condenado en virtud de la Ley de Fraude y Abuso Informático de Estados Unidos. Fue condenado a tres años de libertad condicional, 400 horas de servicios comunitarios y una multa de 10.500 dólares.

4. Virus de Chernóbil (1988)

El desastre digital

Sitúese en el año 1998 e imagine una catástrofe virtual similar a la fusión de una central nuclear. Éste era el escenario cuando el CIH, o Virus de Chernóbil, golpeó el mundo digital. Bautizado con el nombre de la infame catástrofe nuclear de Chernóbil debido a su naturaleza destructiva, este virus informático fue diseñado por Chen Ing-Hau, un estudiante taiwanés.

Este “desastre digital” duró algunos años, y el virus causaba daños importantes cada 26 de abril, coincidiendo con el aniversario de la catástrofe de Chernóbil. El virus tenía como objetivo los sistemas Windows 98, sobrescribiendo datos e incluso inutilizando ordenadores. Su alcance fue internacional, con unos 60 millones de ordenadores afectados, lo que provocó daños por valor de casi 1.000 millones de dólares.

El virus atacaba específicamente la BIOS del sistema, el corazón de un ordenador, haciendo que las máquinas infectadas no pudieran arrancar. Para contener este “desastre”, las empresas antivirus actualizaron su software para detectar y eliminar el virus. Además, se lanzó una utilidad para restaurar la BIOS a nivel de software, lo que ayudó a las víctimas a recuperar sus máquinas.

Sorprendentemente, Chen Ing-Hau no se enfrentó a ninguna consecuencia legal en Taiwán, debido a la falta de leyes pertinentes sobre ciberdelincuencia en aquel momento. Sin embargo, más tarde fue contratado por una empresa taiwanesa de antivirus, una medida que desató la polémica.

5. ILOVEYOU (2000)

La carta de amor que rompió corazones

Imagine recibir una carta de amor, sólo para descubrir que es una artimaña que pone su vida patas arriba. Eso es lo que ocurrió en el año 2000, cuando millones de internautas de todo el mundo recibieron un correo electrónico con el asunto “ILOVEYOU”. Diseñado en Filipinas por Onel de Guzman, este gusano se convirtió rápidamente en uno de los incidentes de seguridad más destructivos de todos los tiempos.

ILOVEYOU se propagó rápidamente, afectando tanto a particulares como a empresas, incluidas grandes corporaciones y entidades gubernamentales. Se calcula que afectó al 10% de los ordenadores conectados a Internet en todo el mundo, causando unos daños estimados en 10.000 millones de dólares.

El gusano se propagaba a través del correo electrónico, incitando a los destinatarios a abrir un archivo adjunto llamado ‘LOVE-LETTER-FOR-YOU.txt.vbs’. Al abrirlo, el gusano sobrescribía los archivos de imagen y enviaba copias de sí mismo a todas las direcciones de la libreta de direcciones de correo electrónico de la víctima. Esto provocó una propagación rápida y global, haciendo que los sistemas de correo electrónico se colapsaran ante el enorme volumen de correos electrónicos.

Las secuelas no se hicieron esperar, y los profesionales informáticos trabajaron sin descanso para eliminar el gusano y restaurar los sistemas. Se enviaron rápidamente actualizaciones del software antivirus y se instó a los usuarios a no abrir correos electrónicos sospechosos. Este incidente hizo que se prestara más atención a la seguridad del correo electrónico y a la educación de los usuarios.

A pesar de los estragos causados, Onel de Guzmán se libró de ser procesado debido a la falta de leyes contra la ciberdelincuencia en Filipinas en aquel momento. Este suceso desempeñó un papel importante en el desarrollo de la legislación sobre ciberdelincuencia en el país.

6.1 Código rojo (2001)

El invasor invisible

En el verano de 2001, una nueva amenaza se cernió sobre el horizonte del ciberespacio. Se llamaba Código Rojo, un gusano que actuaba como un fantasma extendiéndose por el mundo digital. Recibió su nombre del popular refresco con cafeína, Code Red Mountain Dew, que los investigadores estaban bebiendo en el momento en que lo descubrieron.

Code Red era un invasor invisible que aprovechaba una vulnerabilidad en el servidor de información de Internet (IIS) de Microsoft. No requería que el usuario hiciera clic en un enlace o descargara un archivo adjunto. En su lugar, escaneaba Internet en busca de sistemas vulnerables y los infectaba de forma autónoma.

El gusano tenía un amplio alcance, afectando tanto a usuarios individuales como a empresas. Su alcance geográfico fue internacional, infectando cientos de miles de ordenadores en cuestión de horas. Causó una considerable ralentización de la red e incluso desfiguró páginas web con el mensaje: “¡Hackeado por chinos!” Aunque sus daños financieros fueron difíciles de cuantificar, el coste de las contramedidas y la pérdida de productividad se estimó en miles de millones.

Las secuelas implicaron una prisa por parchear la vulnerabilidad del IIS, lo que puso de relieve la importancia de las actualizaciones oportunas del software. A pesar de la magnitud del ataque, nunca se identificó oficialmente a ningún individuo o grupo como autor y, por tanto, no hubo consecuencias legales.

6.2 Código rojo II (2001)

La secuela que golpeó más fuerte

Ese mismo año, poco después del primer ataque Código Rojo, apareció una variante denominada Código Rojo II. Como la secuela de una película de terror, era más dañina y tuvo un impacto más significativo.

Code Red II se dirigía a la misma vulnerabilidad de IIS pero tenía una carga útil diferente. En lugar de limitarse a desfigurar los sitios web y provocar la ralentización de la red, instalaba una puerta trasera en los sistemas afectados, permitiendo potencialmente a un atacante controlar el sistema.

El alcance volvió a ser internacional, ya que el gusano afectó a usuarios individuales, empresas e incluso entidades gubernamentales. Los daños financieros fueron considerables, alcanzando de nuevo los miles de millones, ya que las empresas se apresuraron a asegurar sus sistemas y mitigar los efectos del gusano.

Tras el ataque, se hizo renovado hincapié en la importancia de las medidas de ciberseguridad, incluidas las actualizaciones periódicas de software y los sistemas robustos de detección de intrusos. La identidad del creador del gusano sigue siendo desconocida y nunca se persiguieron consecuencias legales. Los ataques gemelos de Código Rojo y Código Rojo II fueron un duro recordatorio de la devastación potencial que pueden causar las ciberamenazas.

7. Slammer / Gusano de zafiro (2003)

El ataque relámpago

Avance rápido hasta el 25 de enero de 2003, cuando un gusano golpeó el mundo digital a la velocidad del rayo. Conocido como el gusano Slammer o Sapphire, duplicaba su tamaño cada 8,5 segundos e infectó más de 75.000 máquinas en diez minutos, convirtiéndose en el gusano de propagación más rápida de la historia.

El gusano Slammer tenía como objetivo Microsoft SQL Server y MSDE 2000, aprovechando una vulnerabilidad de desbordamiento del búfer. No escribía en disco ni modificaba ningún archivo, sino que permanecía en memoria, lo que dificultaba su detección.

El alcance geográfico del gusano fue global, afectando tanto a usuarios individuales como a organizaciones, incluyendo el servicio de cajeros automáticos del Bank of America, un sistema de emergencias 911 en el estado de Washington e incluso provocando la desconexión del sistema de control de seguridad de una central nuclear durante casi cinco horas.

El impacto financiero del gusano Slammer fue considerable, con estimaciones del coste global que alcanzan los 1.200 millones de dólares. Provocó una mayor congestión de la red y caídas del sistema, lo que afectó gravemente a la productividad y a los servicios.

Tras el ataque, se aplicaron ampliamente parches para la vulnerabilidad explotada y se recordó a los administradores de red la importancia de mantener actualizados los sistemas. El creador del gusano Slammer nunca fue identificado, por lo que no se persiguieron consecuencias legales. El ataque sirvió como un duro recordatorio de la importancia de la vigilancia de la ciberseguridad y de la velocidad y el alcance potenciales de las ciberamenazas.

8. Gusano Blaster / MSBlast (2003)

La explosión que sacudió Internet

En el verano de 2003, surgió una nueva amenaza en forma del gusano Blaster, o MSBlast. Como una nave espacial rebelde de una película de ciencia-ficción, recorrió Internet infectando ordenadores Windows vulnerables.

El gusano Blaster fue diseñado para aprovecharse de una vulnerabilidad del sistema operativo Windows, propagándose sin ninguna interacción por parte del usuario. Se dirigía tanto a usuarios individuales como a empresas, provocando que sus ordenadores se ralentizaran o incluso se reiniciaran continuamente.

El alcance del gusano fue global, estimándose que cientos de miles de ordenadores estaban infectados. El impacto financiero fue significativo, ya que empresas y particulares de todo el mundo invirtieron tiempo y recursos en eliminar el gusano y restaurar sus sistemas.

La naturaleza de los datos comprometidos fue principalmente el rendimiento del sistema, ya que el gusano consumía potencia de procesamiento y provocaba interrupciones. Tras el incidente, se aplicaron rápidamente parches y se reiteró la importancia de mantener los sistemas actualizados.

En un giro interesante, un individuo llamado Jeffrey Lee Parson fue detenido y procesado por crear una variante del Gusano Blaster. Fue condenado a 18 meses de prisión, lo que demuestra las posibles consecuencias legales de tales acciones.

9. Sobig.F (2003)

La pesadilla del correo electrónico

Más tarde, en 2003, surgió una nueva amenaza en forma del gusano Sobig.F, que se propagó a través de los correos electrónicos como spam viral. Imagínese una oficina de correos inundada de cartas, provocando el caos y la confusión; ese fue el impacto de Sobig.F.

El gusano tenía como objetivo las cuentas de correo electrónico de usuarios individuales, propagándose mediante el envío de sí mismo a direcciones de correo electrónico encontradas en ordenadores infectados. El alcance geográfico fue internacional, estimándose que millones de ordenadores estaban infectados. Los daños económicos se debieron principalmente a la pérdida de productividad y a los recursos necesarios para eliminar el gusano y restaurar los sistemas.

El gusano Sobig.F supuso un importante paso adelante en cuanto a la naturaleza de los datos comprometidos. No sólo perturbaba los sistemas, sino que también recopilaba direcciones de correo electrónico, lo que podía dar lugar a violaciones de la privacidad.

A raíz de ello, los proveedores de correo electrónico y los usuarios mejoraron sus defensas y aprendieron a ser más cautelosos con los adjuntos inesperados de los correos electrónicos. El creador del gusano Sobig.F nunca fue identificado oficialmente, por lo que no se persiguieron consecuencias legales. El ataque sirvió como un duro recordatorio de los riesgos potenciales asociados a la comunicación por correo electrónico.

10. Mydoom (2004)

La perdición que se extendió como un reguero de pólvora

En el invierno de 2004, surgió una nueva amenaza bautizada acertadamente como “Mydoom”. Como un imparable incendio forestal, se propagó rápidamente y causó importantes trastornos.

Mydoom era un gusano que se propagaba a través del correo electrónico, en el que los destinatarios recibían mensajes con archivos adjuntos dañinos. Una vez abierto, el gusano se replicaba y reenviaba el correo electrónico malicioso a otras direcciones encontradas en el ordenador de la víctima.

Los objetivos de Mydoom estaban muy extendidos, afectando a usuarios individuales, empresas e incluso a grandes compañías tecnológicas como Microsoft y Google. El alcance del gusano fue global y, en su punto álgido, fue responsable de un porcentaje significativo de todos los correos electrónicos enviados en todo el mundo.

El daño financiero causado por Mydoom fue asombroso, con estimaciones que sugieren que podría rondar los miles de millones de dólares debido a las pérdidas de productividad y a los recursos necesarios para combatir el gusano.

En respuesta al ataque de Mydoom, se lanzaron actualizaciones de software antivirus y los proveedores de servicios de Internet se esforzaron por bloquear el tráfico generado por el gusano. A día de hoy, el creador del gusano Mydoom sigue siendo desconocido, por lo que no se persiguieron consecuencias legales.

11. Sasser y Netsky (2004)

La batalla de los gusanos

Avance rápido hasta abril de 2004, cuando un par de gusanos llamados Sasser y Netsky empezaron a causar estragos. A diferencia de la mayoría de los gusanos, que se propagan a través del correo electrónico, Sasser se propagó a través de puertos de red vulnerables, infectando los ordenadores sin ninguna interacción del usuario.

Más o menos al mismo tiempo, el gusano Netsky se propagaba a través del correo electrónico y las redes compartidas. Curiosamente, tanto Sasser como Netsky contenían códigos que intentaban eliminarse mutuamente de los sistemas infectados, lo que condujo a lo que fue efectivamente una “batalla de gusanos”.

Sasser y Netsky tuvieron un alcance global, afectando tanto a usuarios individuales como a empresas. Los daños económicos fueron importantes, ya que muchas empresas y organizaciones se vieron obligadas a cerrar temporalmente sus operaciones para hacer frente a las infecciones.

En un giro inesperado, se descubrió que un estudiante alemán de 18 años llamado Sven Jaschan era el creador de ambos gusanos. Fue detenido y declarado culpable pero, como era menor de edad en el momento en que se liberaron los gusanos, su sentencia fue relativamente leve: una condena condicional de 21 meses. A pesar de ello, la historia de Sasser y Netsky sirve de duro recordatorio de las posibles consecuencias legales de crear y difundir software malicioso.

12. Conficker (2008)

La plaga persistente

A finales de 2008, surgió una nueva ciberamenaza que resultaría ser una plaga persistente. Se llamaba Conficker, un gusano que se propagaba aprovechando una vulnerabilidad de los sistemas operativos Windows.

Conficker era como un astuto infiltrado, colándose en las redes y propagándose por los dispositivos conectados. Afectó a un amplio abanico de objetivos, desde ordenadores personales de particulares hasta redes empresariales y gubernamentales. Tuvo un alcance internacional, infectando millones de ordenadores en casi todos los países del mundo.

Los daños financieros del Conficker fueron importantes, con estimaciones que alcanzan los miles de millones de dólares debido a los costes de limpieza de los sistemas infectados y a la pérdida de productividad. Pero el impacto del Conficker fue más allá de las pérdidas económicas. El gusano creó una botnet -una red de ordenadores comprometidos- que podía utilizarse para llevar a cabo nuevos ataques.

En respuesta al Conficker, Microsoft publicó un parche y se formó una alianza mundial de empresas de seguridad e investigadores para combatir el gusano. Los creadores de Conficker nunca han sido identificados y, a pesar de una recompensa ofrecida por Microsoft, han eludido las consecuencias legales. El gusano Conficker sigue siendo una amenaza, lo que pone de relieve la importancia de mantener los sistemas actualizados y la capacidad de recuperación de algunas ciberamenazas.

13. Stuxnet (2010)

El arma cibernética

Imagine una película de ciencia ficción en la que un arma digital causa estragos en infraestructuras críticas. Esa es la historia de Stuxnet, un gusano muy sofisticado descubierto en 2010. Pero no se trataba de una película, sino de un ciberataque de la vida real.

Stuxnet no se parecía a ningún gusano visto antes. No estaba diseñado para robar información o dinero, sino para causar daños físicos. Su objetivo eran los sistemas de control industrial, concretamente los utilizados en el programa nuclear iraní.

Los creadores de Stuxnet lo diseñaron para propagarse a través de unidades USB y redes compartidas. Una vez dentro de una red, buscaría el software específico que controla las centrifugadoras utilizadas para enriquecer uranio. Entonces, provocaría que estas centrifugadoras girasen fuera de control, dañándolas e interrumpiendo el programa nuclear.

El daño financiero de Stuxnet es difícil de estimar, pero el impacto en el programa nuclear iraní fue significativo. El gusano representó un nuevo tipo de amenaza, demostrando cómo los ciberataques podían tener repercusiones físicas en el mundo real.

Tras el descubrimiento de Stuxnet, las medidas de seguridad de los sistemas de control industrial se reforzaron en todo el mundo. En cuanto a los autores, existe la creencia generalizada de que Stuxnet fue obra de los gobiernos estadounidense e israelí, aunque ninguno de los dos lo ha confirmado oficialmente. Al tratarse de un ataque patrocinado por el Estado, no hubo consecuencias legales tradicionales. Sin embargo, el uso de este tipo de armas cibernéticas ha suscitado continuos debates sobre las reglas de enfrentamiento en el ciberespacio.

14. CryptoLocker (2013)

El auge del secuestro digital

Imagine que un ladrón irrumpe en su casa, encierra sus preciadas pertenencias en una caja fuerte y luego pide un rescate por la llave. Esa es la esencia de CryptoLocker, un conocido ransomware que surgió en 2013.

CryptoLocker se propagaba principalmente a través de archivos adjuntos de correo electrónico. Una vez que el usuario abría el archivo infectado, el ransomware encriptaba los archivos del sistema del usuario y, a continuación, mostraba un mensaje exigiendo un pago para desbloquearlos.

Desde ordenadores personales hasta redes empresariales, CryptoLocker no discriminó en sus objetivos. El alcance geográfico fue global, con víctimas repartidas por distintos continentes. Se estima que cientos de miles de ordenadores fueron infectados, con pérdidas financieras que podrían ascender a millones de dólares debido al pago de rescates y a los costes de recuperación de los datos.

La naturaleza de los datos comprometidos por CryptoLocker era variada, incluyendo fotos personales, documentos empresariales y mucho más. En respuesta al ataque, las empresas de seguridad desarrollaron herramientas de descifrado, y las fuerzas de seguridad consiguieron finalmente acabar con la red de ordenadores infectados utilizada por los atacantes.

Se creía que los autores de CryptoLocker eran un grupo de ciberdelincuentes con base en Europa del Este, pero no se identificó definitivamente a ningún individuo ni se enfrentó a consecuencias legales, lo que pone de relieve los retos que plantea el seguimiento y la persecución de los ciberdelincuentes.

15. WannaCry (2017)

El grito mundial de ayuda

En mayo de 2017, surgió una ciberamenaza que hizo que el mundo “quisiera llorar”. El ataque del ransomware WannaCry fue uno de los mayores y más dañinos ciberataques de la historia.

WannaCry se aprovechó de una vulnerabilidad en los sistemas operativos Windows, propagándose como la pólvora por las redes y cifrando los archivos de los sistemas infectados. Al igual que CryptoLocker, exigía un rescate para descifrar los archivos.

Los objetivos de WannaCry estaban muy extendidos, afectando a particulares, empresas e infraestructuras críticas, incluidos los servicios sanitarios. El alcance geográfico fue global, infectando cientos de miles de ordenadores en más de 150 países.

El daño financiero de WannaCry fue enorme, con estimaciones que alcanzan los miles de millones de dólares debido a la interrupción de los servicios, la pérdida de datos y los costes de TI. El ataque también comprometió una serie de datos sensibles, desde historiales médicos personales hasta documentos empresariales.

Tras el ataque, se aplicaron rápidamente parches y se descubrió un kill switch que ayudó a frenar la propagación del ransomware. Más tarde se descubrió que el ataque era obra del grupo norcoreano patrocinado por el Estado Lazarus. Sin embargo, debido a la naturaleza de los ciberataques patrocinados por el Estado, no se emprendieron acciones legales tradicionales. WannaCry demostró el potencial devastador del ransomware y dio lugar a una renovada atención a la ciberseguridad en las infraestructuras críticas.

16. NotPetya (2017)

La mascarada que causó estragos

En el verano de 2017, surgió una nueva amenaza digital que inicialmente se confundió con una variante de un ransomware ya existente llamado Petya. Sin embargo, pronto quedó claro que se trataba de una bestia mucho más destructiva. Bautizado como NotPetya, este malware causó estragos a escala mundial.

NotPetya se propagó a través de un mecanismo de actualización de software comprometido de un programa de contabilidad muy utilizado en Ucrania. Una vez dentro de una red, se propagó rápidamente, cifrando archivos e inutilizando los sistemas.

Los objetivos de NotPetya eran principalmente empresas y organizaciones, incluidas grandes compañías mundiales como Maersk y Merck. A pesar de comenzar en Ucrania, el gusano se propagó rápidamente por todo el mundo, causando daños estimados en más de 10.000 millones de dólares.

Curiosamente, a pesar de parecer un ransomware, NotPetya era más bien un “wiper”: su principal objetivo era causar trastornos en lugar de extorsionar. Esto se debía a que el cifrado del malware estaba diseñado para ser irreversible.

En respuesta al ataque, las empresas afectadas tuvieron que reconstruir sus sistemas informáticos desde cero y las empresas de seguridad de todo el mundo actualizaron sus sistemas para detectar y bloquear NotPetya. Varios gobiernos occidentales atribuyeron el ataque al ejército ruso, calificándolo de ciberataque patrocinado por el Estado. Sin embargo, no se persiguieron las consecuencias legales tradicionales debido a la naturaleza geopolítica del incidente.

17. Conejo malo (2017)

La amenaza que se multiplica rápidamente

Más tarde, en 2017, otra ciberamenaza saltó a escena. Apodado ‘Bad Rabbit’, este ransomware se propagó principalmente a través de ataques drive-by en los que se utilizaban sitios web inseguros para infectar a los visitantes.

Los principales objetivos de Bad Rabbit eran las redes corporativas, especialmente en Rusia y Ucrania. El malware encriptó archivos y exigió un rescate en Bitcoin para restaurar el acceso, causando importantes trastornos.

El ámbito geográfico de Bad Rabbit fue principalmente Europa del Este, pero se registraron algunas infecciones en otros países, lo que demuestra el potencial de propagación mundial. El impacto financiero es difícil de estimar, pero varias organizaciones importantes se vieron afectadas, provocando la interrupción de las actividades y costes de limpieza de TI.

La naturaleza de los datos comprometidos por Bad Rabbit variaba, desde archivos empresariales hasta datos personales, dependiendo de lo que se almacenara en los ordenadores infectados. En respuesta al ataque, se aplicaron parches y se limpiaron los sitios web infectados.

Nunca se identificó definitivamente a los autores de Bad Rabbit, lo que demuestra las dificultades que plantea la atribución de este tipo de ataques. Esto también significó que no se persiguieron consecuencias legales, lo que subraya la impunidad con la que pueden operar algunos ciberdelincuentes.

Conclusión

Mantenerse seguro en el mundo digital

Como muestra nuestra exploración de los virus informáticos más notorios de la historia, el mundo digital puede ser un lugar peligroso. Pero al igual que en el mundo real, hay medidas que puede tomar para protegerse y proteger sus datos.

En primer lugar, mantenga siempre actualizados sus dispositivos. Piense en las actualizaciones como si fueran vacunas para sus dispositivos: le ayudan a protegerse contra amenazas conocidas. Aunque puede resultar tentador ignorar las notificaciones de actualizaciones, recuerde que a menudo incluyen importantes parches de seguridad.

En segundo lugar, considere la posibilidad de invertir en un buen antivirus para Windows 11, como Norton, Bitdefender, McAfee, Panda, o Kaspersky. Al igual que cerraría sus puertas y ventanas para mantener alejados a los ladrones, el software antivirus puede ayudarle a mantener a raya las ciberamenazas.

Sin embargo, recuerde que ninguna solución es 100% infalible. Esté atento a los correos electrónicos y enlaces sospechosos, y haga regularmente copias de seguridad de sus datos para poder restaurarlos en caso necesario.

Mantenerse informado sobre las ciberamenazas también es crucial. He aquí algunos recursos de confianza donde puede obtener más información:

En esta era digital, todos tenemos un papel que desempeñar en la ciberseguridad. Manteniéndonos actualizados, vigilantes y utilizando herramientas de protección, cada uno de nosotros puede contribuir a un mundo digital más seguro. Recuerde, la clave para mantenerse seguro en línea es muy parecida a la clave para mantenerse seguro fuera de línea: concienciación, precaución y preparación.

Autor: Tibor Moes

Autor: Tibor Moes

Fundador y redactor jefe de SoftwareLab

Tibor es un ingeniero y emprendedor holandés. Ha probado software de seguridad desde 2014.

A lo largo de los años, ha probado la mayoría de los principales software antivirus para Windows, Mac, Android e iOS, así como muchas VPN.

Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.

Este sitio web está hospedado en un servidor de Digital Ocean a través de Cloudways y está construido con DIVI en WordPress.

Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.