¿Qué es un virus informático? Los 9 ejemplos más terribles

Por Tibor Moes / Actualizado: enero 2024

¿Qué es un virus informático? Los 17 ejemplos más terribles

Los virus informáticos suponen una importante amenaza para la seguridad digital mundial, causando daños generalizados a los sistemas personales, corporativos y gubernamentales.

En este artículo, exploraremos nueve de los ataques de virus informáticos más devastadores de la historia, proporcionando información sobre su impacto y las lecciones aprendidas de cada incidente.

¿Qué es un virus informático? Un virus informático es un malware que infecta archivos y programas de su ordenador. Al abrir un archivo infectado se ejecutará el código del virus y se producirán daños en sus archivos, en su ordenador y en su seguridad general en Internet.

  • Gusano Morris (1988): Este temprano gusano de Internet infectó rápidamente unos 6.000 ordenadores, mostrando la vulnerabilidad de los sistemas conectados. Los daños económicos se elevaron a millones, marcando una nueva era en las amenazas a la seguridad digital.
  • ILOVEYOU (2000): Un gusano de correo electrónico engañoso que infectó a más de diez millones de PC con Windows, causando una pérdida de datos generalizada e importantes daños financieros.
  • Code Red y Code Red II (2001): Estos gusanos tenían como objetivo el servidor web IIS de Microsoft, infectando más de 359.000 sistemas en menos de 14 horas y causando más de 2.000 millones de dólares en daños.
  • Mydoom (2004): Conocido por causar unos daños estimados en 38.000 millones de dólares, Mydoom infectó alrededor de 50 millones de ordenadores, lo que lo convierte en uno de los virus más dañinos de la historia.
  • Stuxnet (2010): Un sofisticado gusano que tenía como objetivo el programa nuclear iraní, dañando alrededor de una quinta parte de sus centrifugadoras nucleares e infectando más de 200.000 ordenadores.
  • CryptoLocker (2013): Este ransomware infectó hasta 250.000 ordenadores y sus operadores extorsionaron a las víctimas con unos 3 millones de dólares.
  • Bad Rabbit (2017): Un ataque de ransomware que exigía pagos en Bitcoin, afectando a numerosas organizaciones y traduciéndose en un rescate de unos 1.070 dólares en la actualidad.
  • WannaCry (2017): Infectó unos 200.000 ordenadores en 150 países, con pérdidas financieras y económicas que podrían alcanzar los 4.000 millones de dólares.
  • Shlayer (2018): La amenaza más común para los usuarios de macOS en 2019, afectando al 10% de todos los Mac analizados por Kaspersky.

No se convierta en víctima de un virus informático. Proteja su PC con el mejor software antivirus y su privacidad con la mejor VPN.

Ejemplos de virus informáticos

1. Gusano Morris (1988)

A finales de la década de 1980, el mundo digital fue testigo de una de sus primeras grandes crisis de seguridad con la aparición del gusano Morris. Este incidente, un hito en la historia de las ciberamenazas, se desarrolló rápidamente y con un impacto asombroso. Tan sólo 24 horas después de su aparición, el Gusano Morris se había infiltrado en unos 6.000 ordenadores. Esta cifra puede parecer modesta para los estándares actuales, pero suponía una proporción significativa de los aproximadamente 60.000 ordenadores conectados a la entonces naciente Internet.

El gusano, llamado así por su creador Robert Tappan Morris, no fue diseñado con intenciones maliciosas. En su lugar, fue un experimento que se descontroló. Morris, estudiante de posgrado de la Universidad de Cornell, pretendía medir el tamaño de Internet. Sin embargo, debido a un error de programación, el gusano se replicó en exceso, atascando los recursos de la red y ralentizando los sistemas hasta el punto de hacerlos insensibles.

El peaje financiero del Gusano de Morris fue considerable, aunque difícil de cuantificar con precisión. Las estimaciones iniciales de los daños partían de unos 100.000 dólares, pero a medida que se fue conociendo el alcance total de la perturbación, las cifras se dispararon hasta los millones. El incidente sirvió de llamada de atención al mundo digital, poniendo de relieve la necesidad de mejorar los protocolos y las medidas de seguridad. Fue un duro recordatorio de la rapidez y amplitud con que podían propagarse las amenazas digitales, incluso en los primeros tiempos de Internet.

2. ILOVEYOU (2000)

Un avance rápido hasta el año 2000, y el mundo se enfrentó a una nueva y más sofisticada raza de gusano informático: ILOVEYOU. Este gusano de nombre engañoso desató una crisis mundial, infectando más de diez millones de ordenadores personales con Windows a partir del 5 de mayo de 2000.

El gusano ILOVEYOU fue una clase magistral de ingeniería social, explotando la curiosidad y la confianza humanas. Se propagó a través del correo electrónico con el asunto “ILOVEYOU” y un archivo adjunto llamado “LOVE-LETTER-FOR-YOU.txt.vbs”. Muchos destinatarios, intrigados por la connotación romántica, abrieron el archivo adjunto, desatando involuntariamente el gusano.

Una vez activado, ILOVEYOU se replicaba a sí mismo y sobrescribía archivos, provocando una pérdida de datos generalizada. También se enviaba a sí mismo por correo electrónico a los 50 primeros contactos de la libreta de direcciones de Windows del usuario, lo que contribuyó significativamente a su rápida propagación mundial. El impacto financiero de ILOVEYOU fue asombroso, con daños estimados en miles de millones de dólares. Afectó tanto a usuarios individuales como a grandes organizaciones, incluyendo corporaciones y agencias gubernamentales.

El gusano ILOVEYOU fue un acontecimiento significativo en la historia de la ciberseguridad, que ilustró el potencial devastador de los virus informáticos y la importancia de un comportamiento cauteloso en línea. Subrayó la necesidad de unas prácticas de higiene digital sólidas, como no abrir correos electrónicos y archivos adjuntos sospechosos, y el papel fundamental de un software de seguridad actualizado.

3. Código Rojo y Código Rojo II (2001)

En el verano de 2001, el mundo digital se vio sacudido por la aparición del Código Rojo, un gusano informático de rápida propagación. Esta ciberamenaza destacó por su rapidez y escala de infección. Apenas 14 horas después de su aparición, Code Red se había infiltrado con éxito en más de 359.000 sistemas. El gusano se dirigía a ordenadores que ejecutaban el software de servidor web IIS de Microsoft, aprovechando una vulnerabilidad conocida para replicarse y propagarse.

El Código Rojo era único en su enfoque. No requería interacción humana, como abrir un correo electrónico o un archivo, para propagarse. En su lugar, infectaba automáticamente los sistemas vulnerables conectados a Internet. El gusano provocó cortes generalizados y ralentizó considerablemente el tráfico de Internet, afectando tanto a usuarios individuales como a grandes organizaciones.

Las repercusiones financieras fueron enormes, estimándose que el daño total causado por Code Red superó los 2.000 millones de dólares. Esta cifra engloba los costes de los servicios interrumpidos, la pérdida de productividad y los grandes esfuerzos necesarios para erradicar el gusano de los sistemas infectados.

La variante posterior, Código Rojo II, surgió poco después y utilizó un método similar para propagarse. Además, puso de manifiesto la necesidad de actualizar a tiempo el software y de adoptar medidas de ciberseguridad sólidas para protegerse contra este tipo de vulnerabilidades.

4. Mydoom (2004)

Mydoom, que atacó en 2004, se erige como uno de los virus más dañinos de la historia. Su impacto fue a la vez generalizado y costoso, con estimaciones que sugieren que Mydoom causó la asombrosa cifra de 38.000 millones de dólares en daños. Esta cifra refleja los grandes daños y trastornos causados a empresas, gobiernos y particulares de todo el mundo.

El alcance de Mydoom no tuvo precedentes, infectando alrededor de 50 millones de ordenadores en todo el mundo. Se propagó principalmente a través del correo electrónico, tentando a los destinatarios con líneas de asunto y archivos adjuntos engañosos. Una vez abierto, el virus se replicaba y se enviaba a las direcciones de correo electrónico que se encontraban en la lista de contactos del usuario, perpetuando una propagación rápida y extensa.

El diseño de Mydoom no se limitaba a replicarse, sino que también abría puertas traseras en los ordenadores infectados, dejándolos vulnerables a una mayor explotación. Este aspecto del virus causó problemas de seguridad a largo plazo, ya que permitía a los atacantes acceder y controlar los sistemas infectados incluso después de contener el brote inicial.

El virus Mydoom subrayó la importancia de unas prácticas de correo electrónico prudentes y la necesidad de disponer de un software antivirus actualizado. También puso de relieve las implicaciones más amplias de este tipo de ataques sobre la infraestructura de Internet y la economía mundial.

5. Stuxnet (2010)

En 2010, el mundo de la ciberseguridad se vio sacudido por el descubrimiento de Stuxnet, un gusano informático altamente sofisticado como nunca se había visto antes. Stuxnet no era un simple trozo de malware, sino un software armado diseñado para atacar e interrumpir sistemas específicos de control industrial. El objetivo principal de este ciberataque fue el programa nuclear de Irán, donde al parecer dañó casi una quinta parte de las centrifugadoras nucleares del país.

La escala y precisión de Stuxnet no tenían precedentes. Infectó más de 200.000 ordenadores, pero su verdadero impacto se produjo en el mundo físico: provocó la degradación física de 1.000 máquinas. Este gusano marcó un cambio significativo en el panorama de las ciberamenazas, pasando del robo de datos y el vandalismo al ámbito de la destrucción física. Stuxnet operaba aprovechando múltiples vulnerabilidades de día cero y era capaz de manipular sigilosamente procesos industriales.

La revelación de las capacidades y objetivos de Stuxnet provocó una conmoción en la comunidad internacional. Puso de relieve el potencial de la guerra cibernética para causar daños físicos a infraestructuras críticas, una preocupación que se extendió mucho más allá de las fronteras de Irán. Este incidente subrayó la necesidad de medidas de seguridad estrictas en los sistemas de control industrial y planteó cuestiones sobre la ética y las implicaciones de la ciberguerra patrocinada por el Estado.

6. CryptoLocker (2013)

CryptoLocker, que surgió en 2013, representaba una nueva e insidiosa amenaza en forma de ransomware. Este software malicioso cifraba los archivos del ordenador de la víctima y, a continuación, exigía un rescate por la clave de descifrado. A mediados de diciembre de ese año, Dell Secureworks informó de que entre 200.000 y 250.000 ordenadores habían sido infectados por CryptoLocker.

El impacto de CryptoLocker no sólo radicó en su infección generalizada, sino en las pérdidas económicas que infligió. Los operadores de este troyano tuvieron un éxito alarmante, extorsionando a las víctimas por un total estimado de unos 3 millones de dólares. Normalmente, el rescate debía pagarse en Bitcoin, lo que dificultaba el rastreo y la persecución de las transacciones.

El modus operandi de CryptoLocker abrió un nuevo capítulo en la ciberdelincuencia, en el que los atacantes podían monetizar directamente sus exploits mediante pagos a las víctimas. Puso de relieve la importancia de realizar copias de seguridad periódicas de los datos y los peligros de abrir archivos adjuntos de correo electrónico procedentes de fuentes desconocidas. La saga CryptoLocker también provocó una importante respuesta por parte de las fuerzas del orden y los profesionales de la ciberseguridad, lo que condujo a un esfuerzo coordinado para acabar con la red utilizada por el malware.

7. Conejo malo (2017)

En 2017, el mundo digital sufrió otro ataque de ransomware conocido como Bad Rabbit. Este malware, según informó moonlock.com, exigía un rescate de 0,05 Bitcoins, equivalentes a unos 290 dólares de la época. Dadas las fluctuaciones en el valor de Bitcoin, esta cantidad equivaldría aproximadamente a 1.070 dólares en la actualidad.

Bad Rabbit se propagó a través de una falsa actualización de Adobe Flash en sitios web comprometidos, engañando a los usuarios para que lo instalaran. Una vez instalada, encriptó los archivos del usuario, mostrando una nota de rescate con la exigencia de pago. El ataque se dirigió principalmente a organizaciones de Rusia y Ucrania, pero también afectó a sistemas de Turquía, Alemania y otros países.

El método de propagación de Bad Rabbit y sus exigencias financieras pusieron de manifiesto la evolución de las tácticas de los ciberdelincuentes y la importancia de ser precavidos con las actualizaciones de software y las descargas de Internet.

8. WannaCry (2017)

WannaCry, otro ataque de ransomware que se produjo en 2017, no tuvo precedentes por su escala e impacto. Según Europol y tal y como informa bbc.com, alrededor de 200.000 ordenadores fueron infectados en 150 países, lo que lo convierte en uno de los ciberataques más extendidos de la historia.

Las pérdidas financieras y económicas del ataque WannaCry fueron inmensas, pudiendo alcanzar los 4.000 millones de dólares. WannaCry explotó una vulnerabilidad de Microsoft Windows y, a pesar de que existía un parche disponible, muchos sistemas permanecieron sin actualizar y vulnerables. El ataque causó importantes trastornos en varios sectores, incluida la sanidad, donde afectó de forma infame al Servicio Nacional de Salud del Reino Unido.

El alcance mundial de WannaCry y las cuantiosas pérdidas económicas que causó subrayaron la necesidad crítica de actualizar periódicamente el software y de adoptar medidas de ciberseguridad sólidas tanto en el ámbito personal como en el de las organizaciones.

9. Shlayer (2018)

En 2018, el panorama de la ciberseguridad para los usuarios de macOS cambió radicalmente con la aparición del troyano Shlayer. Este malware desafió la antigua percepción de que los sistemas Mac eran en gran medida inmunes al tipo de amenazas de seguridad que se encuentran con frecuencia en las plataformas Windows.

Según informó Wired.com, en 2019, el troyano Shlayer se había convertido en la amenaza más común para los usuarios de macOS. Una sorprendente estadística de Kaspersky reveló que el 10% de todos los Mac analizados estaban afectados por este troyano, lo que subraya su amplio impacto.

Shlayer era especialmente insidioso porque se disfrazaba de actualización o descarga de software legítimo, engañando a los usuarios para que lo instalaran. Una vez instalado, bombardeaba a los usuarios con una avalancha de adware y programas potencialmente no deseados. Esto no sólo comprometía la experiencia del usuario, sino que también lo exponía a más riesgos de seguridad.

La prevalencia de Shlayer sirvió como una llamada de atención crítica a la comunidad Mac, destacando la importancia de la vigilancia incluso en un ecosistema relativamente seguro. Recordó tanto a los usuarios como a los desarrolladores que ningún sistema es impermeable a los ataques y que mantener la ciberseguridad es un reto continuo y en evolución.

Conclusión

La historia de los virus informáticos, desde el gusano Morris hasta el Shlayer, ilustra una amenaza clara y en evolución en el mundo digital. Estos ejemplos ponen de relieve no sólo la sofisticación y diversidad de los ciberataques, sino también los cuantiosos daños financieros y operativos que pueden infligir. Cada incidente sirve como recordatorio de las vulnerabilidades inherentes a los sistemas digitales y de la necesidad continua de vigilancia y de medidas de seguridad actualizadas.

En el contexto de estas amenazas, especialmente para los usuarios de Windows 11, invertir en un software antivirus robusto es más crucial que nunca. Marcas como Norton, Avast, TotalAV, Bitdefender, McAfee, Panda y Avira ofrecen una protección integral que va más allá de los mecanismos de defensa básicos. Estas soluciones antivirus proporcionan supervisión en tiempo real, detección avanzada de amenazas y medidas proactivas para prevenir las infecciones por malware.

Con unas amenazas cibernéticas cada vez más sofisticadas, el software antivirus adecuado no es sólo una herramienta: es una capa esencial de defensa que protege los datos personales, la información financiera y garantiza experiencias digitales ininterrumpidas. El coste del software antivirus palidece en comparación con las pérdidas potenciales de un ciberataque, lo que lo convierte en una inversión inteligente y necesaria para cualquier usuario de Windows 11.

Fuentes

  1. FBI.gov
  2. Wired.com
  3. Researchgate.net
  4. Nordvpn.com
  5. MAC-solutions.net
  6. BBC.com
  7. Moonlock.com
  8. BBC.com
  9. CBSnews.com
  10. Wired.com

 

Autor: Tibor Moes

Autor: Tibor Moes

Fundador y redactor jefe de SoftwareLab

Tibor ha probado 39 programas antivirus y 30 servicios VPN, y posee un certificado de posgrado en ciberseguridad de la Universidad de Stanford.

Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.

Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.