Estos suelen llegar mediante el correo electrónico, mensajes de texto, uso compartido de archivos, redes sociales, recursos compartidos de red y unidades extraíbles (USB), y se distribuyen a través de una red pública o privada aprovechando las vulnerabilidades de seguridad de los sistemas informáticos.Dependiendo del tipo de gusano, este puede robar información confidencial, cambiar tu configuración de seguridad o impedir que accedas a los archivos.