Bob Thomas Morris, programador de la empresa BBN Technologies, desarrolló en 1971 un programa autorreplicante con el objetivo de realizar pruebas de seguridad, lo que desembocó en una aplicación llamada Creeper. Si bien su objetivo no era malicioso, contenía un mensaje que decía "I´m The Creeper. Catch me if you can": soy el Creeper. Atrápame si puedes, en español.
Con el tiempo, los programas maliciosos o también llamados Malware -que agrupan a los troyanos, virus, gusanos, entre otros-, se fueron desarrollando con otra finalidad. No solo la de testear sistemas o identificar vulnerabilidades, sino también con actividades ilícitas como por ejemplo el virus Rabbit; que, según la empresa de Seguridad Informática Kapersky Lab, además de su intención de replicarse podía infectar una computadora y realizar múltiples copias hasta colapsar los sistemas. Justamente, por esta misma característica, es por lo que se estableció el término virus.
Durante las décadas siguientes, se asistieron a diversos malware como el troyano Animal en 1975, Brain en 1986, Morris en 1988, Chernobyl en 1998, Melissa en 1999, hasta llegar, finalmente, al año 2000, momento en que surgió el incidente ILOVEYOU.
Según la empresa de seguridad Norton, este gusano informático se destacó por su gran daño. Tenía la capacidad de propagarse a través de correos electrónicos con un adjunto "LOVE-LETTER-FOR-YOU.TXT.vbs", archivo de Visual Basic Script Edition (VBS) ejecutable en sistemas Windows, que se hacía pasar por una carta de amor y engañaba a los usuarios que, al ejecutarlo, destruía archivos personales que podían ocasionar daños financieros.
El gusano, aunque comúnmente es conocido como virus, fue desarrollado por Onel de Guzmán, pirata informático filipino de 23 años, reconocido con diferentes nombres, tales como Love Bug Worm o Love Letter Virus.
Computer Economics, empresa dedicada a la investigación de Tecnologías de la Información, indicó que el gusano informático, si bien apareció en Filipinas, infectó dispositivos en Europa, Asia y América en tan solo cinco horas.
Durante 10 días se replicó a un total de 50 millones de equipos, un 10% conectados a la red en ese momento. Ha sido, sin lugar a duda, uno de los malware que mayor daño ha ocasionado; no por nada, en términos económicos, se habla de una pérdida de más de 10.000 millones de euros.
Según el sitio TechTarget, la velocidad de propagación hizo que organizaciones como el Pentágono, la CIA, el ejército estadounidense, Ford Motor Company, AT&T, Microsoft y los Parlamentos de Dinamarca y Reino Unido, tuvieron que desconectar sus servicios de correo electrónico para contener la amenaza.
Onel de Guzman mencionó 20 años después para la BBC que, si bien había creado el malware para robar contraseñas que le permitiesen acceder gratis a Internet, no tuvo la intención de que se extendiera a nivel mundial.
En la actualidad el panorama es aún más complejo, pues, así como ha evolucionado la familia de programas maliciosos, también lo hicieron los ciberataques.
Desde modelos Malware as a Service (MaaS) que utilizan los cibercriminales para realizar ciberataques, hasta Ransomware as a Service (RaaS) que tienen como objetivo afectar las operaciones de las organizaciones.
Según el Global Threat Landscape Report realizado por la empresa de seguridad Fortinet en 2025, el ecosistema RaaS se expandió en 2024 y grupos como RansomHub, LockBit 3.0, Play y Meduda fueron los grupos más activos representando el 37% de las 1638 víctimas identificadas en el análisis realizado.
Por otro lado, ese mismo año se observaron 13 nuevos grupos de ransomware que operan sitios de filtración y entre ellos se destacan HellCat, Argonauts Ransomware, Interlock, Bashe (APT73, Eraleig), Termite, Sarcoma, Nitrogen, Lynx, Ransomcortex y Valencia.
No hay que olvidar a los dispositivos móviles, aquellos sujetos a ataques de diferentes tipos de programas maliciosos que pueden comprometer nuestraseguridad y privacidad. Un caso muy común es la descarga de aplicaciones infectadas con malware, dejando a merced datos personales, información financiera o simplemente volviéndonos vulnerables al espionaje.
La empresa de ciberseguridad Kapersky identificó, en el primer trimestre de 2025, 180 mil nuevos malware para Android, lo que significó un aumento del 27% en comparación al trimestre anterior.
En tanto, los investigadores de ThreatLabz descubrieron que 77 aplicaciones que habían sido eliminadas por Google de Google Play Store habían sido instaladas más de 19 millones de veces, por lo que las aplicaciones pueden estar infectadas hasta en tiendas oficiales.
En este contexto de aplicaciones móviles, desde el Instituto de Tecnología (INTEC) trabajamos en el análisis de aplicaciones para Android en la búsqueda de fallas de seguridad y vulnerabilidades.
Se han analizado aplicaciones play to earn, de wallets y fintech, videojuegos, análisis de permisos de aplicaciones móviles en general publicadas en Play Store y durante 2026 se iniciará el análisis de aplicaciones fitness que involucran datos personales y datos sensibles.
Para protegerse de cartas de amor mal intencionadas siempre es necesario ser precavido.
Antes de abrir un archivo, identificar quien lo envió y tener todas nuestras medidas de seguridad activas en nuestro dispositivo que van desde tener instalado un antivirus hasta la actualización del sistema operativo.
Sin embargo, una de las mejores defensas es estar informado, ya que los cibercriminales siempre buscan nuevas maneras de engañar a los usuarios desprevenidos.
*Por Marco Antonio Villán, docente de la carrera de Ingeniería en Informática e investigador en seguridad informática de UADE.