De los disquetes a los desastres en la bandeja de entrada
Allá por la década de 1980, Elk Cloner se propagaba por disquete y recompensaba a sus víctimas con un poema. Era más una broma que un arma cibernética; pero demostró claramente una cosa: el código podía propagarse como un resfriado digital. En la década de 1990, la diversión había terminado. Los virus del sector de arranque como Michelangelo tomaban el control antes incluso de que se cargara el sistema operativo, y los virus de macro convirtieron Microsoft Office en un patio de recreo para los hackers.
El gusano ILOVEYOU de 2000 fue la fea prueba. Millones de personas abrieron lo que parecía un correo electrónico romántico y, en su lugar, desató un caos que costó miles de millones. Un duro recordatorio de que las cartas de amor y las bandejas de entrada rara vez se mezclan bien.
Autorun, USBs y la pesadilla de XP
Entre el caos del correo electrónico y el malware de IA actual, hubo otro capítulo duro. Windows 2000 y XP venían con la ejecución automática activada por defecto, lo que significaba que los virus podían lanzarse automáticamente desde disquetes, CD y, más tarde, unidades USB. Una vez que los pendrives se generalizaron, las infecciones se propagaron como un reguero de pólvora desde los PC domésticos a las redes de las oficinas. Conficker se convirtió en uno de los gusanos más notorios de esta época, aprovechándose tanto de los fallos de la red como de los soportes extraíbles.
Llegan los cambiaformas
Una vez que el software antivirus se hizo más inteligente, el malware aprendió a cambiar de forma. El código polimórfico se revolvía en nuevas formas cada vez que se propagaba; el malware metamórfico se reescribía a sí mismo por completo. El infame gusano Storm demostró cómo funcionaba este truco en el mundo real, dirigiendo una red de millones de bots mientras cambiaba constantemente de disfraz.
Las empresas de seguridad lo persiguieron como a un dibujo animado malo; cada vez que se acercaban, el gusano ya llevaba una nueva máscara.
La IA toma el timón
Avance rápido hasta hoy y el malware tiene una nueva mejora: la inteligencia artificial. La prueba de concepto DeepLocker de IBM de 2018 mostró cómo el malware podía permanecer latente hasta que reconocía una cara concreta. ¿Espeluznante? Absolutamente. ¿Inteligente? Por desgracia, sí.
El aprendizaje automático también automatiza la rutina. En lugar de que los hackers retoquen el código a mano, la IA puede probar miles de variaciones contra los motores antivirus en cuestión de minutos hasta que una se cuele. Es malware con la paciencia de un santo y la ética de trabajo de un becario con cafeína.
Top 10 Análisis
» Top 10 Portátiles Multimedia
» Top 10 Portátiles de Juego
» Top 10 Portátiles de Juego ligeros
» Top 10 Portátiles Asequibles de Oficina/Empresa
» Top 10 Portátiles de Juego Ligeros
» Top 10 Portátiles de Oficina/Empresa Premium
» Top 10 Estaciones de Trabajo
» Top 10 Subportátiles
» Top 10 Ultrabooks
» Top 10 Convertibles
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Tablets de menos de 250 Euros
» Top 10 Phablets (>5.5")
» Top 10 Smartphones
» Top 10 Smartphones (≤5")
» Top 10 Smartphones de menos de 300 Euros
» Top 10 Smartphones de menos de 120 Euros
» Top 10 Portátiles de menos de 1000 Euros
» Top 10 Portátiles de menos de 500 Euros
» Top 10 Portátiles de menos de 300 Euros
» Los Mejores Displays de Portátiles Analizados por Notebookcheck
Avistamientos en el mundo real en 2025
Este año, las cosas se han complicado. A mediados de 2025, la empresa de seguridad ESET anunció el descubrimiento de PromptLock, calificándolo como el primer ransomware del mundo impulsado por IA. Eso causó revuelo hasta que los investigadores revelaron que en realidad se trataba de un proyecto académico de la Universidad de Nueva York; una prueba de concepto controlada, no una cepa criminal activa. Un buen recordatorio de que el bombo publicitario se propaga casi tan rápido como el propio malware.
Mientras tanto, los ciberdelincuentes están ocupados utilizando la IA generativa para ataques más fundamentados. Las voces deepfake están engañando a los empleados para que transfieran dinero, y los correos electrónicos de phishing ahora parecen escritos por el departamento jurídico de su empresa. Darktrace también ha informado de indicios de que los atacantes utilizan el aprendizaje por refuerzo para ajustar sus movimientos en tiempo real, como un jugador de ajedrez que nunca deja de estudiar las aperturas.
La pesadilla de un gusano totalmente autónomo y autodidacta aún no ha llegado, pero se están sentando las bases.
Por qué fallan las viejas herramientas
El antivirus tradicional funciona como un portero de discoteca con un portapapeles; comprueba a los alborotadores conocidos y los echa. El malware de IA no se molesta en falsificar identificaciones; cambia de forma hasta que parece el mejor amigo del gerente. La detección de firmas falla, la supervisión del comportamiento lucha, y la brecha se ensancha cada año.
Los defensores dependen ahora de capas: heurística, detección de anomalías, supervisión de puntos finales y reconocimiento de patrones de IA. La parte injusta es obvia; los defensores deben cubrir todas las entradas posibles, mientras que los atacantes sólo necesitan una ventana abierta.
La IA contraataca
Afortunadamente, los defensores tienen sus propios algoritmos. Microsoft y Google utilizan la IA para supervisar miles de millones de señales a diario, mientras que empresas como Darktrace promueven "sistemas inmunológicos digitales" que aprenden cómo es un comportamiento normal y actúan cuando algo se desvía. Piense en ello como una ciberseguridad con un sistema inmunológico en lugar de un portapapeles.
Estos sistemas están diseñados para detectar lo inusual; un inicio de sesión desde la zona horaria equivocada, un archivo que se mueve de forma extraña; y responder al instante. Sin pausas para el café, sin reuniones, sin "revisemos esto el lunes"
La década que viene
La década de 2030 se perfila como una carrera armamentística de la IA. Espere ransomware que negocie rescates de forma dinámica, gusanos que esperen semanas antes de detonar y correos electrónicos de phishing tan convincentes que cuestionará su propio departamento de RRHH. En el lado defensivo, la IA vigilará silenciosamente las redes, dejando que los analistas humanos se centren en la estrategia en lugar de perseguir miles de falsas alarmas.
Los autores de malware también están sondeando nuevas plataformas. Están empezando a aparecer virus dirigidos a las CPU ARM, especialmente a los Mac de silicio Apple, y algunos delincuentes incluso han experimentado con ocultar cripto-robots dentro de juegos gratuitos de Steam. Es la prueba de que la innovación está viva y coleando a ambos lados de la valla, aunque en este caso se trata de una innovación que nadie pidió.
La incómoda verdad es que, en ciberseguridad, los atacantes sólo necesitan ganar una vez; los defensores necesitan ganar siempre. El futuro no se escribirá en código limpio ni en toscos scripts; se entrenará en algoritmos, cada uno tratando de ser más listo que el otro. Haga sus apuestas sabiamente.
Fuente(s)
La historia de ILOVEYOU y los primeros gusanos del correo electrónico - Wired
Symantec sobre el gusano Storm y el malware polimórfico - Symantec Security Response
Prueba de concepto del malware de IA
DeepLocker de IBM - MIT Technology Review
Kaspersky sobre la evasión de malware asistida por IA - Kaspersky
Investigación de Darktrace sobre el aprendizaje por refuerzo en los ciberataques - Ars Technica
Informe de Trend Micro sobre el estado de la seguridad de la IA, 1S 2025 - Trend Micro
Lanzamiento de la adquisición e investigación forense de Darktrace (Sept 2025) - SiliconANGLE
Orígenes del ransomware PromptLock (proyecto de la NYU, 2025) - Tom's Hardware
Aumento de los ataques deepfake dirigidos a pequeñas empresas (2025) - TechRadar