Análisis

El gusano informático: de que se trata y como enfrentarlo



Dirección copiada

Comunemente conocido como “I-worm”, es un tipo de malware que se auto-replica y se duplica y tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida

Actualizado el 2 de ene de 2025

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant



gusano informático

Los gusanos informáticos son una de las amenazas más persistentes en el ámbito de la ciberseguridad. Estos programas maliciosos, capaces de autorreplicarse sin intervención humana, pueden comprometer redes empresariales y sistemas críticos en cuestión de minutos. En este artículo, descubrirás qué son, cómo funcionan, los tipos más conocidos y las estrategias más efectivas para proteger tus sistemas frente a estas amenazas.

¿Qué es un gusano informático?

Un gusano informático es un tipo de software malicioso diseñado para reproducirse y propagarse de un equipo a otro en una red informática sin necesidad de intervención humana. A diferencia de otros tipos de malware, como los virus, los gusanos no necesitan infectar archivos para propagarse, lo que los hace especialmente peligrosos y difíciles de contener.

Historia de los gusanos informáticos: ¿Cuál fue el primero?

El primer gusano informático fue conocido como Creeper y fue creado en 1971 por Bob Thomas, precursor de ataques como el Morris Worm, uno de los más significativos en los 80.El primer gusano informático fue conocido como Creeper y fue creado en 1971 por Bob Thomas, ingeniero de BBN Technologies. Este gusano no era malicioso, sino que se desarrolló como un experimento para probar la movilidad de los programas a través de una red. El mensaje que mostraba era: “I’m the creeper, catch me if you can!”.

Jesús Audelo González, Héctor Pérez Meana y Pedro Guevara López en la revista Ciencia de la Academia Mexicana de Ciencias:

“Las tecnologías de la información y comunicaciones (tic) dan soporte a las infraestructuras que sostienen a todos los países… Esto ocasiona que los sistemas informáticos siempre deban considerar el riesgo de sufrir ataques por parte de gusanos informáticos (worms) y de otros códigos maliciosos.”:

Las tecnologías de la información y comunicaciones (tic) dan soporte a las infraestructuras que sostienen a todos los países… Esto ocasiona que los sistemas informáticos siempre deban considerar el riesgo de sufrir ataques por parte de gusanos informáticos (worms) y de otros códigos maliciosos. Jesús Audelo González, Héctor Pérez Meana y Pedro Guevara López en la revista Ciencia de la Academia Mexicana de Ciencias

Para contrarrestarlo, Ray Tomlinson, otro ingeniero de BBN Technologies, desarrolló Reaper, el primer programa antivirus, el primer programa antivirus. Este evento marcó el inicio de la batalla constante entre creadores de malware y expertos en ciberseguridad.

Tabla comparativa: Gusanos informáticos destacados y su impacto

GusanoAñoPropagaciónImpacto destacado
Creeper1971Red ARPANETPrimer gusano de la historia, no malicioso
Morris Worm1988Vulnerabilidades en UnixInfectó el 10% de computadoras conectadas y causó pérdidas millonarias
ILOVEYOU2000Correos electrónicosInfectó millones de dispositivos a nivel global
Stuxnet2010SCADA (Irán)Sabotaje geopolítico dirigido a instalaciones nucleares, como las atacadas en sistemas SCADA (Irán).
WannaCry2017SMB de WindowsAfectó a más de 150 países y generó un debate global sobre ciberseguridad

Cómo funciona un gusano informático

Los gusanos aprovechan vulnerabilidades en software o sistemas operativos para infiltrarse. Una vez dentro, se reproducen automáticamente, consumiendo recursos de la red y dificultando su contención.

Diferencias clave entre gusanos y otros malware:

  1. Reproducción automática: Los gusanos no necesitan intervención humana para propagarse.
  2. Sin infección de archivos: A diferencia de los virus, no requieren un archivo host para replicarse.

Tipos de gusanos informáticosGusano informático de Internet:

Se propaga a través de redes explotando vulnerabilidades en sistemas operativos y aplicaciones.

Gusano informático de correo electrónico:


Se distribuye mediante archivos adjuntos maliciosos o enlaces en correos electrónicos.

Gusano de mensajería instantánea:


Ataca aplicaciones como WhatsApp o Messenger enviando enlaces automáticos.

Se prevée ver gusanos informáticos de inteligencia artificial generativa en ‘estado salvaje’ en los próximos dos o tres años. –Investigadores de ciberseguridad en un artículo de Wired en español

Ejemplos destacados de gusanos informáticos

  1. WannaCry (2017):
    Afectó a cientos de miles de computadoras, cifrando sus datos y exigiendo rescates en Bitcoin.
  2. ILOVEYOU (2000):
    Provocó una crisis global al propagarse a través de correos electrónicos falsos.

Cómo prevenir y detectar un gusano informático

Medidas de prevención:

  • Actualiza regularmente el software y los sistemas operativos.
  • Implementa firewalls y herramientas antimalware.
  • Utiliza contraseñas seguras y autenticación de dos factores.

Síntomas de infección:

  • Rendimiento lento del sistema.
  • Archivos o programas que desaparecen o se crean sin explicación.
  • Alertas inusuales del antivirus.

FAQs sobre gusanos informáticos

¿Cómo diferenciar un gusano de un troyano?

Mientras que los gusanos se reproducen y propagan automáticamente, los troyanos dependen del engaño para que el usuario los instale.

¿Qué hacer si detecto un gusano en mi sistema?

Desconecta el dispositivo de la red, ejecuta un análisis antivirus y considera reinstalar el sistema operativo si es necesario.

¿Por qué los gusanos son peligrosos para las empresas?

Su capacidad de propagación rápida puede paralizar redes enteras, causando interrupciones operativas y pérdidas financieras.

Artículos relacionados

Artículo 1 de 6