Un gusano informático es un malware que se propaga solo entre sistemas, sin acción del usuario, explotando vulnerabilidades de red. Aprovecha también configuraciones débiles o relaciones de confianza ya establecidas entre sistemas. La diferencia clave con un virus es que el virus necesita un fichero anfitrión y una acción humana para propagarse; el gusano se mueve solo. La diferencia con un troyano es que el troyano se hace pasar por software legítimo y depende de que la víctima lo ejecute; el gusano explota vulnerabilidades para entrar.
Esta guía explica qué es exactamente un gusano informático, los seis tipos que aparecen en investigaciones forenses (gusanos de red, email, mensajería instantánea, IRC, P2P, móvil), las diferencias precisas con virus y troyanos, ejemplos históricos que cualquier responsable de seguridad debería conocer (Morris, ILOVEYOU, Code Red, Slammer, Conficker, Stuxnet, WannaCry, NotPetya), cómo se detectan y cómo se erradican en una red comprometida.
Qué es un gusano informático
Un gusano es un programa malicioso autorreplicante que se mueve entre sistemas mediante mecanismos de red. Las tres propiedades que lo definen:
- Autorreplicación. El gusano se copia a sí mismo en cada sistema que infecta y desde ahí busca el siguiente.
- Propagación autónoma. No espera al usuario. Aprovecha la conectividad de red o las relaciones de confianza ya establecidas.
- Carga útil opcional. Puede ser destructivo (cifrar, borrar), espionaje, instalación de backdoor o, simplemente, consumo de recursos por velocidad de propagación.
Lo que aporta al atacante:
- Escala. Una infección inicial alcanza miles o millones de sistemas en horas.
- Penetración en redes internas que no son accesibles desde fuera, una vez el gusano consigue un primer foothold.
- Anonimato. El daño se concentra en la víctima sin necesidad de C2 dirigido inicialmente.
- Cobertura para otros ataques. WannaCry y NotPetya combinaron gusano más ransomware, elevando ambos.
Lo que limita:
- Visibilidad alta. La actividad de red anómala dispara alertas con relativa rapidez en cualquier organización con monitorización mínima.
- Dependencia de vulnerabilidades parcheables. El parche cierra la puerta.
- Reacción rápida del ecosistema. Microsoft, Linux mainstream y fabricantes empujan parches críticos en horas tras una vulnerabilidad explotable masivamente.
Tipos de gusano
Seis variantes principales aparecen en informes forenses recientes y en literatura clásica.
Gusano de red (network worm)
Explota vulnerabilidades de servicios expuestos en red para entrar en el sistema sin interacción del usuario. Vector clásico contra SMB, RDP, RPC, SSH mal configurado o servicios web vulnerables. Casos paradigmáticos: Code Red (2001, IIS), SQL Slammer (2003, SQL Server), Conficker (2008, Windows RPC), WannaCry (2017, EternalBlue contra SMBv1).
Familia más peligrosa porque la propagación es completamente automática: ningún humano hace click en nada.
Gusano por email
Se distribuye como adjunto. Cuando el usuario abre el adjunto o el cliente de correo lo procesa de forma vulnerable, el gusano se ejecuta y envía copias a la libreta de direcciones del usuario. Casos clásicos: ILOVEYOU (2000), Melissa (1999), Mydoom (2004).
Vector menos común en 2026 por defensas de email modernas (sandbox de adjuntos, bloqueo de macros), pero sigue funcionando contra entornos sin esas protecciones o con configuraciones laxas.
Gusano de mensajería instantánea / redes sociales
Se propaga vía clientes IM, WhatsApp Web, Telegram, Skype, Discord o redes sociales. Aprovecha sesiones activas para enviar enlaces a contactos. Casos: Skype.D, gusanos en Facebook Messenger circa 2016-2018. Vector que crece en 2024-2026 con plataformas SaaS de colaboración.
Gusano por IRC
Histórico. Bots IRC autorreplicantes que se propagaban por canales abiertos. Hoy reducido a casos residuales pero todavía presente en backbones de mundillos específicos.
Gusano P2P
Se distribuye con nombres de fichero atractivos en redes P2P (BitTorrent, eMule en su tiempo, redes IPFS hoy). El usuario descarga lo que cree que es un programa legítimo, software pirata o contenido multimedia. Es vector de transición entre gusano y troyano: requiere ejecución del usuario, pero se propaga porque cada víctima sirve el fichero a la siguiente.
Gusano móvil
Diseñado para Android o iOS. Aprovecha vulnerabilidades de servicios MMS, Bluetooth o, en cadenas de suministro Android específicas, vulnerabilidades del propio sistema. Casos: Cabir (2004, primer gusano Bluetooth en Symbian), Stagefright (2015, MMS Android), Pegasus (2016-2024, gusano móvil patrocinado por Estado contra iOS y Android, que mezcla gusano + spyware avanzado).
Gusano frente a virus y troyano
Confusiones habituales que conviene aclarar.
- Virus. Necesita fichero anfitrión y acción humana para propagarse. Ejemplo clásico: virus de macro en documento Office. El gusano no necesita anfitrión ni acción.
- Troyano. Software malicioso disfrazado de legítimo que el usuario ejecuta voluntariamente. No se propaga solo. Ejemplo: instalador falso de Notion. Detalle en la guía de troyanos.
- Gusano. Se propaga aprovechando vulnerabilidades o configuraciones débiles. Sin acción humana.
En la práctica moderna, las categorías se mezclan. WannaCry es ransomware con propagación de gusano. NotPetya es wiper con gusano. Emotet empezó como troyano y añadió capacidad de propagación lateral por SMB. La taxonomía clásica sigue siendo útil para entender el vector de entrada y el patrón de movimiento, no como casillas estancas.
Ejemplos históricos imprescindibles
Casos que cualquier responsable de seguridad debería conocer porque los conceptos siguen aplicando.
Morris Worm (1988). El primer gusano de internet. Robert Tappan Morris, estudiante de Cornell, liberó un programa que aprovechaba vulnerabilidades de sendmail, fingerd y rsh en máquinas Unix conectadas a ARPANET. Por error de diseño, se replicaba múltiples veces en cada host y consumía recursos. Infectó alrededor del 10% de máquinas conectadas (unos 6.000 sistemas en ese momento). Morris fue la primera condena bajo la Computer Fraud and Abuse Act estadounidense.
ILOVEYOU (2000). Gusano de Visual Basic Script distribuido por email con asunto "ILOVEYOU". El adjunto LOVE-LETTER-FOR-YOU.txt.vbs se ejecutaba al abrirlo, sobrescribía ficheros con su propio código y se reenviaba a la libreta de direcciones Outlook. Daños estimados en miles de millones de dólares globalmente. Sirvió como llamada de atención sobre macros en clientes de correo.
Code Red (2001). Gusano de red que explotaba un buffer overflow en IIS de Microsoft. Infectó cientos de miles de servidores en horas y desfiguró sitios web con el mensaje "Hacked by Chinese". Daño estimado mil millones de dólares en limpieza y respuesta.
SQL Slammer (2003). Probablemente el gusano más rápido de la historia: 376 bytes de código que se propagaba vía un único paquete UDP contra MS SQL Server con vulnerabilidad. Duplicó número de máquinas infectadas cada 8.5 segundos en los primeros minutos. Tumbó parte de internet y servicios bancarios en EEUU y Asia.
Conficker (2008-2009). Gusano contra Windows que explotaba MS08-067. Infectó entre 9 y 15 millones de equipos en máximo histórico. Notable por su mecanismo DGA (algoritmo generador de dominios) para C2 y por su persistencia: variantes seguían apareciendo años después. Forzó coordinación de respuesta entre Microsoft, ICANN y registradores de TLDs.
Stuxnet (2010). Gusano patrocinado por estado (atribuido a NSA y Unidad 8200 israelí) contra centrifugadoras de uranio en Natanz, Irán. Combinó cuatro 0-days, dos certificados de firma robados, propagación por USB para alcanzar redes air-gapped y carga útil específica contra controladores Siemens S7. Marcó el inicio de ciberguerra ofensiva con malware sofisticado contra infraestructura industrial.
WannaCry (2017). Ransomware con propagación de gusano vía EternalBlue (exploit NSA filtrado por Shadow Brokers contra SMBv1). Cifró sistemas en 150 países, incluyendo NHS británico, Telefónica España, Renault, FedEx. Daño estimado 4.000 millones de dólares. Detenido cuando un investigador (MalwareTech) registró un dominio que actuaba de kill switch.
NotPetya (2017). Disfrazado de ransomware pero diseñado como wiper (cifrado irreversible). Se propagó vía un actualizador comprometido de M.E.Doc (software fiscal ucraniano) y luego lateralmente con EternalBlue, EternalRomance y robo de credenciales con Mimikatz. Maersk, Merck, FedEx, Mondelez, WPP y otros sufrieron daños superiores a 10.000 millones de dólares colectivos. Atribuido a actores rusos.
Cómo se detectan
Los frentes que cubren un equipo defensivo moderno.
EDR/XDR con detección de comportamiento. Patrones que disparan alerta: proceso desconocido escaneando puertos en otros hosts, conexiones SMB salientes anómalas, escritura masiva en ficheros, ejecución de exploits conocidos. Detalle en qué es un EDR.
NDR (Network Detection and Response). Reglas Sigma públicas para Conficker, WannaCry, propagación SMB anómala, escaneo lateral.
SIEM con correlación. Detecta picos de tráfico inusual entre hosts, picos de fallos de autenticación, ejecuciones de procesos atípicos. Detalle en qué es un SIEM.
Vulnerability management. Inventario actualizado con priorización por CVE. Detectar la presencia de versiones vulnerables antes de que un gusano explote. Detalle en qué es un CVE.
Honeypots. Servicios falsos en red (Dionaea para SMB, Cowrie para SSH) que detectan escaneos y intentos de explotación de gusanos antes de que alcancen sistemas reales.
Threat hunting proactivo sobre IoCs derivados de campañas conocidas y patrones de propagación. Detalle en threat hunting.
Cómo se erradica
Un gusano vivo en una red corporativa requiere respuesta IR coordinada.
- Aislamiento de red. Segmentar y desconectar VLANs comprometidas para frenar propagación.
- Identificación de vector inicial. Análisis forense del sistema patient zero para entender qué vulnerabilidad explota y qué dejaba abierto en la red.
- Parcheo masivo. Despliegue de los parches que cierran el vector. Si el gusano usa un 0-day, mitigaciones temporales (firewall, deshabilitación del servicio).
- Limpieza por host. Reinstalación limpia del SO en hosts comprometidos. La limpieza in-place rara vez es defensible si el gusano ha modificado el sistema profundamente.
- Rotación de credenciales. Si el gusano ha tocado credenciales (Mimikatz, dumping LSASS), rotación masiva de cuentas privilegiadas y claves Kerberos. Detalle en ataques Kerberos.
- Restauración desde backups limpios si hay corrupción de datos. Validar que los backups no están comprometidos.
- Hunting en el resto de la red con IoCs del análisis para detectar focos no obvios.
- Notificación legal y a clientes según marcos aplicables (RGPD 72h, NIS2 24/72h, autoridades sectoriales).
- Lessons learned. Postmortem honesto y mejoras documentadas: ¿por qué el patch no estaba? ¿por qué el segmento no estaba aislado? ¿por qué el SOC tardó X?
Encaje con compliance
La gestión del riesgo de gusanos cubre puntos directos en marcos vigentes:
- NIS2 (artículo 21). Medidas de gestión de riesgo, gestión de vulnerabilidades, notificación 24/72h.
- DORA (artículo 9). ICT risk management en servicios financieros. Patch management formalizado.
- ISO 27001:2022 (controles 8.7, 8.8, 8.32). Protección frente a malware, gestión de vulnerabilidades técnicas, gestión de cambios.
- ENS Real Decreto 311/2022 (op.exp.6, op.exp.5). Protección frente a código dañino y gestión de cambios.
- PCI DSS v4.0 (req. 5, 6). Antimalware y gestión de parches obligatorios.
- RGPD. Una infección que filtre datos personales es brecha notificable.
Preguntas frecuentes
¿Diferencia clave entre virus, gusano y troyano?
El virus se inserta en ficheros y necesita acción humana para propagarse. El gusano se propaga solo aprovechando red o vulnerabilidades. El troyano se hace pasar por software legítimo y necesita ejecución voluntaria. En 2026 las categorías se mezclan en familias modernas, pero la distinción ayuda a entender el vector de entrada.
¿Sigue siendo viable el gusano de red en 2026?
Sí. Aunque las defensas modernas (EDR, segmentación, patching más rápido) cierran el escenario clásico Conficker, los gusanos siguen apareciendo cuando emerge un exploit serio en software ampliamente desplegado. EternalBlue (2017) es el ejemplo reciente; cualquier 0-day en un servicio remoto crítico puede repetir el patrón.
¿Mi antivirus me protege contra gusanos?
Los antivirus modernos detectan firmas de gusanos conocidos. Los EDR con detección comportamental cubren mejor variantes nuevas. Pero la defensa principal es patch management agresivo: si la vulnerabilidad que el gusano aprovecha está parcheada, el ataque falla.
¿Cuánto puede tardar un gusano en propagarse?
SQL Slammer (2003) duplicó infecciones cada 8.5 segundos en la fase inicial. Conficker se extendió en horas. WannaCry alcanzó 150 países en menos de 24 horas. La velocidad de propagación es proporcional al número de servicios vulnerables expuestos y a la tasa de escaneo. Una vulnerabilidad explotable en SMB de internet puede infectar millones de equipos en menos de un día.
¿WannaCry sigue activo?
Sí, en menor medida. Hay reportes recurrentes de infecciones residuales en organizaciones con sistemas Windows antiguos sin parchear y con SMBv1 expuesto. Microsoft sigue manteniendo recomendaciones específicas para mitigar.
¿Stuxnet podría usarse hoy contra infraestructuras europeas?
Conceptualmente sí. Las técnicas (USB para air gap, abuso de certificados de firma, 0-days en servicios industriales) siguen siendo viables. Lo que cambia es que actores estatales con esa capacidad son contados, los blancos están más vigilados y la atribución pública ha crecido. La protección de OT industrial frente a este tipo de ataques entra en alcance NIS2 para sectores críticos.
¿Cómo se diferencia un brote de gusano de un ataque dirigido?
Un gusano genera mucho ruido de red y se mueve sin discriminación. Un ataque dirigido es silencioso, se mueve solo a hosts seleccionados y prioriza persistencia. Las plataformas EDR/NDR modernas distinguen relativamente bien los dos patrones; el threat hunter humano distingue además por contexto (¿solo nosotros estamos infectados? ¿es campaña global?).
Recursos relacionados
- Tipos de malware: familia más amplia donde encajan los gusanos junto a virus, troyanos, ransomware y rootkits.
- Qué es un troyano: comparativa con la categoría confundible más frecuente.
- Qué es ransomware: WannaCry y NotPetya combinaron gusano más ransomware en los casos más dañinos de la última década.
- Qué es un keylogger: módulo frecuente que un gusano puede entregar como segunda etapa.
- Qué es un CVE: identificación de vulnerabilidades que los gusanos explotan masivamente.
- Qué es un EDR y qué es un MDR: controles modernos que detectan propagación lateral antes de que escale.
- Cómo cumplir NIS2 en España: el marco que obliga a patch management formalizado y a notificación 24/72h.
Defensa frente a gusanos en Secra
En Secra abordamos el riesgo de gusanos en tres frentes habituales: revisión de programa de gestión de vulnerabilidades del cliente (cobertura, SLAs, métricas reales de aplicación de parches críticos), auditoría de segmentación de red interna y políticas de SMB/RDP/RPC expuestos, y ejercicios Red Team que validan si la organización detectaría propagación lateral simulada antes de que escale. Si tu organización tiene Active Directory grande, segmentos heredados sin parchear o nunca ha medido cuánto tarda en parchear una crítica desde la publicación oficial, escríbenos a través de contacto o consulta nuestros servicios gestionados.
Sobre el autor
Equipo de Secra Solutions
Ethical hackers certificados OSCP, OSEP, OSWE, CRTO, CRTL y CARTE, con más de 7 años de experiencia en ciberseguridad ofensiva. Autores de los CVE-2025-40652 y CVE-2023-3512.