¿Qué es una vulnerabilidad informática? 11 Ejemplos (2023)
Por Tibor Moes / Actualizado: mayo 2023
¿Qué es una vulnerabilidad informática (exploit)?
Imagine que está en una mansión, llena de puertas secretas y habitaciones ocultas. Ahora imagínese a un ladrón, encontrando estas puertas secretas y colándose para robar sus objetos de valor. Eso es lo que ocurre cuando se explota una vulnerabilidad en un sistema informático. El ladrón es el hacker, la mansión es su sistema y las puertas secretas son las vulnerabilidades.
Prepárese mientras le guiamos a través de los ejemplos de vulnerabilidades más notorios de la historia.
¿Qué es una vulnerabilidad informática (exploit)? Una vulnerabilidad informática es una herramienta de intrusión digital. Es una pieza de software, un trozo de datos o una secuencia de comandos que se aprovecha de un fallo o vulnerabilidad para provocar un comportamiento no deseado o imprevisto en el software informático, el hardware o algo electrónico, a menudo con fines maliciosos.
No se convierta en víctima de la ciberdelincuencia. Proteja su PC con el mejor software antivirus y su privacidad con la mejor VPN.
Los ejemplos de vulnerabilidades informáticas
Estos son los ejemplos más terribles de vulnerabilidades informáticas:
- Gusano Morris (1988): Uno de los primeros gusanos informáticos distribuidos a través de Internet, explotaba vulnerabilidades en sendmail, finger y rsh/rexec de Unix.
- Código Rojo (2001): Este gusano explotaba una vulnerabilidad de desbordamiento de búfer en el servidor web IIS de Microsoft.
- SQL Slammer (2003): Este gusano se propagó rápidamente y provocó una denegación de servicio en algunos hosts de Internet aprovechando un desbordamiento de búfer en los productos de base de datos SQL Server y Desktop Engine de Microsoft.
- Sasser (2004): Aprovechando una vulnerabilidad en el Servicio del Subsistema de Autoridad de Seguridad Local (LSASS) de Windows, este gusano provocaba el bloqueo y reinicio de los sistemas infectados.
- Conficker (2008): Conocido también como Downup o Downadup, aprovechaba una vulnerabilidad del sistema operativo Windows para crear una red de bots.
- Stuxnet (2010): Este gusano tenía como objetivo los controladores lógicos programables (PLC) utilizados en el programa nuclear iraní aprovechando cuatro vulnerabilidades de día cero.
- Heartbleed (2014): Este fallo aprovechaba una vulnerabilidad en la biblioteca de software criptográfico OpenSSL, lo que permitía a los atacantes robar información protegida.
- Shellshock (2014): Este fallo afectó a los sistemas operativos basados en Unix, permitiendo a usuarios no autorizados hacerse con el control de los sistemas afectados.
- Petya/NotPetya (2016/2017): Estos ransomwares explotaron la vulnerabilidad EternalBlue en la implementación de Microsoft del protocolo SMB.
- WannaCry (2017): Este gusano ransomware también utilizó el exploit EternalBlue para propagarse, afectando a sistemas de todo el mundo.
- Meltdown/Spectre (2018): Estas vulnerabilidades de hardware afectaban a los procesadores y podían permitir a los atacantes leer información sensible de la memoria del sistema.
Lea más sobre cada ejemplo a continuación.
1. Gusano Morris (1988)
El amanecer de una nueva amenaza
En el crepúsculo del 2 de noviembre de 1988, el mundo de la informática fue tomado por asalto. Una amenaza digital, la primera de su clase, se había colado en la matriz, marcando el inicio de una nueva era de ciberamenazas. El Gusano Morris se había desatado y, en un lapso de 24 horas, se había colado en aproximadamente 6.000 ordenadores, lo que en aquel entonces suponía casi el 10% de Internet.
El cerebro de esta embestida cibernética no era otro que Robert Tappan Morris, un joven estudiante de posgrado de la Universidad de Cornell. Su intención no era maliciosa; simplemente quería calibrar el tamaño de Internet. Por desgracia, un error de cálculo en el código del gusano provocó su rápida replicación, convirtiéndolo de un experimento inofensivo en un ataque debilitador.
Las víctimas del gusano abarcaban universidades, laboratorios de investigación, instalaciones militares y otras organizaciones con una infraestructura basada en Unix. Aunque los daños fueron principalmente operativos, interrumpiendo las actividades habituales y ralentizando los sistemas, el coste estimado para eliminar el gusano osciló entre 200 y más de 53.000 dólares por institución, causando una pérdida financiera total del orden de 10-100 millones de dólares.
Los datos explotados no eran personales ni financieros, sino las vulnerabilidades de sendmail, finger y rsh/rexec de Unix. Las secuelas del gusano desencadenaron una oleada de preocupación, que dio lugar a importantes esfuerzos para reforzar la seguridad informática y a la formación del primer Equipo de Respuesta a Emergencias Informáticas (CERT).
El gusano Morris fue una llamada de atención, y su creador no salió impune. Morris fue condenado en virtud de la Ley de Fraude y Abuso Informático en 1990, lo que le convirtió en la primera persona acusada en virtud de esta ley. Su sentencia: tres años de libertad condicional, 400 horas de servicios comunitarios y una multa de 10.050 dólares.2
2. Código rojo (2001)
El gusano que conmocionó al mundo
El 13 de julio de 2001 vio nacer un ciberterror llamado “Código Rojo”. Este gusano malicioso se abrió paso por el ciberespacio causando estragos durante semanas. Aprovechando una vulnerabilidad de desbordamiento de búfer en el servidor web Internet Information Services (IIS) de Microsoft, dejó un rastro de caos que afectó a más de 359.000 hosts en todo el mundo.
Los autores del Código Rojo siguen siendo desconocidos. Pero su creación tuvo un impacto significativo, paralizando una amplia gama de entidades, desde empresas hasta gobiernos. El gusano fue indiscriminado, alcanzando objetivos en todo el mundo, pero Estados Unidos se llevó la peor parte, con más del 62% de los ordenadores infectados.
Los daños no fueron meramente operativos. El peaje financiero fue asombroso, estimándose el coste total del ataque en la friolera de 2.600 millones de dólares. Esto incluía los gastos ocasionados por la comprobación de los sistemas, la instalación de parches y la recuperación tras el ataque.
Aunque Code Red no comprometió datos personales o financieros, desfiguró los sitios web afectados, mostrando el mensaje: “¡Hackeado por chinos!”. Sin embargo, su amenaza más significativa era su capacidad para lanzar ataques de denegación de servicio, que podían hacer caer las redes objetivo.
El mundo de la tecnología se unió para combatir el Código Rojo. Microsoft publicó un parche para corregir la vulnerabilidad explotada, y los administradores de todo el mundo trabajaron horas extras para actualizar sus sistemas. En agosto, el gusano estaba en gran parte bajo control, pero su legado perduró, provocando una mayor atención a la ciberseguridad.
En cuanto a las consecuencias legales, no se pudo perseguir ninguna debido al anonimato de los creadores del gusano. Código Rojo fue un duro recordatorio de las amenazas anónimas que acechan en las sombras digitales, cambiando para siempre nuestra forma de enfocar la ciberseguridad.3
3. SQL Slammer (2003)
El relámpago
Imagine un rayo, intenso y rápido. Ahora imagínelo en el ciberespacio. Eso fue el gusano SQL Slammer, que golpeó el mundo digital el 25 de enero de 2003. En sólo unos 10 minutos, había infectado aproximadamente a 75.000 hosts, casi la mitad de los hosts susceptibles de todo el mundo.
El creador de SQL Slammer sigue siendo un misterio, pero la eficacia y velocidad del gusano fueron un claro indicador de la creciente sofisticación de las ciberamenazas. Aprovechaba una vulnerabilidad de desbordamiento de búfer en los productos de bases de datos SQL Server y Desktop Engine de Microsoft, afectando a empresas, gobiernos e incluso a algunos particulares en todo el mundo.
Los daños financieros fueron considerables, con estimaciones de hasta 1.200 millones de dólares en todo el mundo. Esto incluía tanto los costes inmediatos de hacer frente a la infección como los costes a largo plazo de actualizar y asegurar los sistemas para evitar ataques similares en el futuro.
Aunque SQL Slammer no comprometió directamente datos personales o financieros, su rápida propagación provocó una congestión generalizada de la red e incluso la denegación total del servicio para muchos usuarios, interrumpiendo desde los servicios de cajeros automáticos hasta los vuelos de las aerolíneas.
A raíz de ello, Microsoft publicó parches para cerrar la vulnerabilidad explotada. El episodio subrayó la importancia de las actualizaciones regulares del sistema y condujo a un enfoque más proactivo de la aplicación de parches en muchas organizaciones.
A pesar de los cuantiosos daños causados, no hubo consecuencias legales, ya que nunca se identificó a los autores de SQL Slammer. Este suceso sirvió como crudo recordatorio del persistente anonimato en el ámbito digital.
4. Sasser (2004)
El gusano que hizo colapsar los ordenadores
El 30 de abril de 2004, surgió una nueva amenaza cibernética, con la intención de causar trastornos. El gusano Sasser, a diferencia de sus predecesores, no requería interacción humana para propagarse. Se aprovechaba de una vulnerabilidad en el Servicio del Subsistema de Autoridad de Seguridad Local (LSASS) de Microsoft, provocando que los sistemas infectados se bloquearan y reiniciaran, lo que causaba importantes trastornos.
Detrás de este gusano se encontraba un autor poco probable: un estudiante alemán de 17 años llamado Sven Jaschan. Su creación se propagó rápidamente por todo el mundo, afectando a cientos de miles de ordenadores, desde PC individuales a grandes redes corporativas, e incluso provocando que varias aerolíneas y agencias de noticias cancelaran vuelos y emisiones.
El gusano causó importantes daños financieros, con estimaciones que oscilan entre varios cientos de millones y más de mil millones de dólares en pérdida de productividad y costes de reparación de sistemas. El gusano también causó estragos operativos, interrumpiendo los negocios y los servicios públicos al inutilizar los sistemas.
Sasser no comprometió ningún dato, pero su impacto en la disponibilidad del sistema causó molestias y pérdidas económicas a gran escala. Tras el ataque, Microsoft publicó una herramienta para eliminar el gusano Sasser y una actualización para parchear la vulnerabilidad. Este incidente llevó a muchas organizaciones a reevaluar sus prácticas de seguridad, haciendo hincapié en la importancia de las actualizaciones oportunas del software.
Las secuelas del gusano Sasser también tuvieron un giro singular. Jaschan fue detenido y juzgado en Alemania, donde confesó haber creado el gusano. Fue condenado a una pena de cárcel suspendida de 21 meses y a realizar trabajos comunitarios. El incidente de Sasser puso de relieve la naturaleza global de las ciberamenazas y el potencial de cualquiera, independientemente de su edad o motivo, para causar trastornos importantes.
5. Conficker (2008)
El gusano testarudo
El 21 de noviembre de 2008, un gusano llamado Conficker, también conocido como Downup o Downadup, comenzó a deslizarse por los sistemas informáticos de todo el mundo. Este gusano fue testarudo y siguió afectando a los sistemas durante varios años después de su primera aparición.
Los creadores de Conficker siguen siendo desconocidos. Sin embargo, su creación aprovechó una vulnerabilidad del sistema operativo Windows de Microsoft para crear una botnet, es decir, una red de ordenadores infectados que podían controlarse a distancia. Esta botnet se extendió por todo el mundo, llegando a los sistemas de particulares, empresas y gobiernos por igual.
El daño financiero causado por Conficker fue enorme, con estimaciones que alcanzan los 9.000 millones de dólares. Esta estimación incluye los costes de limpieza de los sistemas infectados y la pérdida de productividad por las perturbaciones que causó.
Conficker no comprometía datos personales o financieros directamente. En su lugar, se utilizó para instalar software malicioso que podía utilizarse para robar información confidencial o lanzar ataques contra otros sistemas. A raíz de ello, Microsoft publicó un parche para corregir la vulnerabilidad explotada e incluso ofreció una recompensa de 250.000 dólares por información que condujera a la condena de los autores de Conficker, pero nunca fueron encontrados.
El gusano Conficker es un cuento con moraleja sobre la resistencia de algunas ciberamenazas y la necesidad de una vigilancia constante y de actualizaciones oportunas de los sistemas para protegerse contra ellas.
6. Stuxnet (2010)
El saboteador silencioso
En 2010, un nuevo tipo de arma cibernética se desató silenciosamente en el escenario mundial. Bautizado como Stuxnet, este gusano no era sólo un exploit; era un misil digital diseñado con precisión, que se cree que fue desarrollado por Estados Unidos e Israel, dirigido directamente contra el programa nuclear iraní.
Stuxnet tenía como objetivo los controladores lógicos programables (PLC) utilizados en la automatización industrial, concretamente los que controlan las centrifugadoras para separar el material nuclear. Esta arma cibernética supuso un cambio de juego internacional, demostrando cómo los ciberataques podían causar daños físicos.
Los costes financieros de Stuxnet son difíciles de calcular, pero el gusano hizo retroceder varios meses las ambiciones nucleares de Irán, según algunos informes. Las ramificaciones geopolíticas fueron, sin embargo, mucho más significativas.
Stuxnet no comprometió datos personales o financieros. En su lugar, provocó que las centrifugadoras giraran fuera de control, mientras mostraba un funcionamiento normal a los sistemas de vigilancia, dañando así físicamente el equipo.
Las secuelas de Stuxnet supusieron una nueva toma de conciencia sobre el potencial de la ciberguerra, lo que impulsó a las naciones de todo el mundo a invertir fuertemente en defensas de ciberseguridad. A pesar de la escala y el impacto de Stuxnet, nunca se persiguieron consecuencias legales, ya que nunca se confirmó oficialmente quiénes eran los presuntos actores estatales que estaban detrás.
La historia de Stuxnet sirve como escalofriante recordatorio del poder potencial y el alcance de la ciberguerra patrocinada por un Estado, alterando para siempre el panorama de la seguridad internacional.
7. Heartbleed (2014)
El corazón sangrante de Internet
En abril de 2014 se desveló una vulnerabilidad que hizo sangrar el corazón de Internet. Acertadamente bautizado como “Heartbleed”, este fallo explotaba una debilidad en la biblioteca de software criptográfico OpenSSL, una tecnología utilizada para asegurar las comunicaciones en internet.
Se desconoce la identidad de los autores que explotaron Heartbleed por primera vez. Sin embargo, el impacto potencial fue enorme, ya que el fallo afectó a una parte importante de la web, tocando a particulares, empresas y gobiernos por igual.
Heartbleed podría haber provocado pérdidas financieras masivas, pero el alcance real es difícil de cuantificar. El fallo permitía a los atacantes leer información protegida, exponiendo potencialmente contraseñas, datos financieros y otra información sensible. Era como tener una cámara acorazada segura, pero con una puerta trasera entreabierta.
Tras la aparición de Heartbleed se produjo una oleada de actividad. Los administradores de sistemas se apresuraron a parchear sus sistemas, se instó a los usuarios a cambiar las contraseñas y las empresas revisaron su uso de OpenSSL. Fue una llamada de atención para el mundo de la tecnología, que puso de relieve la importancia de realizar auditorías y actualizaciones periódicas del software criptográfico.
A pesar de las amplias implicaciones de Heartbleed, no se aplicaron consecuencias legales, ya que no se identificó a ningún individuo o grupo específico como responsable de la explotación de la vulnerabilidad. Heartbleed es un duro recordatorio de la fragilidad de la confianza en Internet y de la necesidad de medidas de seguridad sólidas.
8. Shellshock (2014)
Shellshock – La bomba de los bugs Bash
Más tarde, en septiembre de 2014, surgió otra vulnerabilidad importante, esta vez en los sistemas operativos basados en Unix. Bautizada como “Shellshock”, también conocida como “Bash Bug”, permitía a usuarios no autorizados hacerse con el control de un sistema afectado.
Shellshock fue un descubrimiento accidental, pero pronto fue explotado por atacantes desconocidos. El impacto potencial fue global, afectando a una amplia gama de sistemas, desde ordenadores individuales a grandes servidores, ya que Bash, el software vulnerable, se utiliza ampliamente en muchos sistemas.
Las implicaciones financieras de Shellshock son difíciles de determinar, pero tenía el potencial de causar daños significativos. El fallo permitía a los atacantes tomar el control de los sistemas y ejecutar comandos arbitrarios, lo que podía conducir al robo de datos, el secuestro de sistemas y una serie de otras actividades maliciosas.
Tras el descubrimiento de Shellshock, se publicaron rápidamente parches para mitigar la vulnerabilidad. El incidente espoleó la revisión del código heredado en muchas organizaciones, poniendo de relieve la importancia permanente de las actualizaciones de los sistemas y las auditorías de seguridad.
El incidente Shellshock no tuvo consecuencias legales, ya que los atacantes que explotaron la vulnerabilidad siguen sin ser identificados. Sirve como potente recordatorio de la necesidad de una vigilancia constante y de medidas de seguridad proactivas en el panorama en constante evolución del ciberespacio.
9. Petya/NotPetya (2016/2017)
El merodeador enmascarado
En junio de 2017, se lanzó un ciberataque devastador bajo la apariencia del ransomware Petya, pero se trataba de un disfraz. La verdadera intención era mucho más destructiva. Apodado NotPetya, este malware era un limpiador, diseñado no para extorsionar dinero, sino para causar el máximo trastorno y daño.
El principal sospechoso detrás de NotPetya es el ejército ruso. Su herramienta destructiva se dirigió principalmente a empresas ucranianas, pero se extendió rápidamente por todo el mundo, afectando a corporaciones multinacionales y causando importantes trastornos.
Financieramente, NotPetya fue uno de los ciberataques más costosos de la historia, con unos daños estimados en 10.000 millones de dólares. El malware no se limitó a cifrar los datos, sino que inutilizó todo el sistema, obligando a muchas empresas a sustituir por completo su hardware.
En respuesta a NotPetya, se publicaron rápidamente parches de software y actualizaciones de seguridad. Este suceso puso de relieve la importancia de mantener los sistemas actualizados y de disponer de sólidos sistemas de copia de seguridad.
A pesar de la atribución al ejército ruso, no hubo consecuencias legales directas. El ataque NotPetya sirve como escalofriante recordatorio del potencial de poder destructivo en el ámbito de la guerra cibernética.
10. WannaCry (2017):
El grito global de desesperación
En mayo de 2017, el mundo fue testigo de uno de los ataques de ransomware más extendidos de la historia. Bautizado como WannaCry, este ransomware causó el pánico mundial al cifrar archivos y mostrar un mensaje de rescate en las pantallas de todo el mundo.
El ataque estaba vinculado al grupo de hackers norcoreano Lazarus. Explotó la vulnerabilidad EternalBlue, afectando a sistemas de diversos sectores, desde la sanidad hasta las empresas y el gobierno, lo que provocó la paralización de las operaciones en varias organizaciones.
El impacto financiero de WannaCry se estima en unos 4.000 millones de dólares, incluyendo los pagos de los rescates, los costes de recuperación de los sistemas y las pérdidas debidas a la interrupción de las operaciones.
Tras el ataque WannaCry, se aplicaron apresuradamente parches y se actualizaron los sistemas. El ataque sirvió como llamada de atención, demostrando la necesidad de actualizar regularmente los sistemas.
Aunque la atribución a Corea del Norte provocó un aumento de las tensiones internacionales, no hubo consecuencias legales directas. La historia de WannaCry sirve como crudo recordatorio del potencial destructivo de los ataques de ransomware.
11. Meltdown/Spectre (2018)
Los fantasmas en la máquina
A principios de 2018, se revelaron dos vulnerabilidades críticas en los procesadores modernos. Bautizadas como Meltdown y Spectre, estas vulnerabilidades podrían permitir a los atacantes acceder a datos sensibles directamente desde el procesador.
Meltdown y Spectre no eran exploits tradicionales, en el sentido de que no eran piezas de software malicioso. En su lugar, eran fallos de diseño en el propio hardware que alimenta nuestros ordenadores.
El impacto financiero de Meltdown y Spectre es difícil de cuantificar, pero los costes de parchear los sistemas y sustituir el hardware vulnerable en todo el mundo fueron sustanciales. Las vulnerabilidades permitían potencialmente a los atacantes acceder a datos sensibles, incluidas contraseñas y claves de cifrado, directamente desde el procesador.
En respuesta al descubrimiento de Meltdown y Spectre, los fabricantes de procesadores y los proveedores de sistemas operativos lanzaron parches y actualizaciones para mitigar estas vulnerabilidades. Este acontecimiento condujo a una reevaluación del diseño de los procesadores y de las prácticas de seguridad en la industria tecnológica.
La historia de Meltdown y Spectre sirve como recordatorio de que la seguridad no consiste únicamente en protegerse contra el software malicioso, sino que también implica garantizar que el hardware que alimenta nuestros dispositivos sea seguro.
Conclusión
Hemos hecho un recorrido por algunos de los exploits más notorios de la historia, desde gusanos que infectaron millones de ordenadores hasta ciberarmas patrocinadas por estados. Estas historias sirven como poderosos recordatorios del daño potencial que las ciberamenazas pueden infligir a individuos, empresas y naciones.
Mantenerse seguro en este panorama digital en constante evolución puede parecer desalentador, pero hay medidas prácticas que puede tomar. Mantener actualizados sus dispositivos es una de las medidas más eficaces. Las actualizaciones suelen incluir parches para vulnerabilidades de seguridad que los atacantes podrían aprovechar. No se demore cuando vea esa notificación de actualización: piense en ella como un escudo necesario en su armadura digital.
Invertir en un buen antivirus para Windows 11, como Norton, Bitdefender, McAfee, Panda, o Kaspersky también puede proporcionar una capa adicional de protección. Estos programas pueden detectar y neutralizar muchas amenazas antes de que tengan la oportunidad de causar daños.
Pero recuerde que la tecnología por sí sola no basta. Mantenerse informado sobre las últimas amenazas y comprender cómo reconocer los peligros potenciales es crucial. La ciberseguridad es responsabilidad de todos y, con un poco de conocimiento, todos podemos contribuir a hacer del mundo digital un lugar más seguro.
Para más información, consulte estos recursos de ciberseguridad de confianza:
- El Equipo de Preparación para Emergencias Informáticas de Estados Unidos (US-CERT)
- La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA)
- La Agencia de Ciberseguridad de la Unión Europea (ENISA)
- El Centro Nacional de Ciberseguridad (NCSC) – Reino Unido
- El Centro Australiano de Ciberseguridad (ACSC)
Manténgase seguro, manténgase actualizado y manténgase informado. Juntos podemos superar los retos de la era digital.

Autor: Tibor Moes
Fundador y redactor jefe de SoftwareLab
Tibor es un ingeniero y emprendedor holandés. Ha probado software de seguridad desde 2014.
A lo largo de los años, ha probado la mayoría de los principales software antivirus para Windows, Mac, Android e iOS, así como muchas VPN.
Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.
Este sitio web está hospedado en un servidor de Digital Ocean a través de Cloudways y está construido con DIVI en WordPress.
Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.
Software de seguridad
Mejor antivirus para Windows 11
Mejor antivirus para Mac
Mejor antivirus para Android
Mejor antivirus para iOS
Mejor VPN para Windows 11
Artículos relacionados
Adware
Antivirus
Ataque DDoS
Botnet
Cibercrimen
Gusano informático
Hacking
Ingeniería social
Malware
Phishing
Ransomware
Registrador de teclas
Robo de identidad
Rootkit
Scam
Spam
Spoofing
Spyware
Troyano
Virus informático