Si tenemos en cuenta lo ocurrido durante la primera mitad de 2003, es más que
previsible que los gusanos de correo electrónico junto con los gusanos/troyanos,
sean los virus más abundantes. Sobre todo, aquellos que hacen uso de la
ingeniería social debido a que son los que tienen más éxito en su objetivo de
propagarse lo más rápida y ampliamente posible.
Hay que destacar que los gusanos/troyanos constituyen un tipo de código
malicioso especialmente peligroso, ya que, además de tener capacidades de
propagación similares a la de cualquier gusano de correo electrónico, pueden
llevar a cabo acciones típicas de troyanos entre las que se encuentran, por
ejemplo, el robo de información confidencial que pueda estar almacenada en el
ordenador, tales como passwords, números de cuentas bancarias o de tarjetas de
crédito, e incluso bases de datos de clientes.
Por otra parte, es muy probable que los creadores de códigos maliciosos intenten
aprovechar alguna vulnerabilidad de programas de software de uso habitual, ya se
trata de otra técnica que, con bastante frecuencia, está causando estragos entre
los equipos de los usuarios. De esta manera, no sería de extrañar que hiciera su
aparición algún tipo de código malicioso muy distinto a los virus y gusanos con
los que nos encontramos a diario. Ejemplos de esto los encontramos en los
gusanos Red y Code y Slammer, que fueron capaces provocar epidemias de grandes
dimensiones.
Además de todo lo anterior, conviene prestar atención a los virus que se
propagan directamente a través de Internet, es decir, sin necesidad de enviarse
por correo electrónico o cualquier otro medio habitual, y que ya han demostrado
su eficacia a la hora de causar problemas. Por ello, no debería descartarse la
posibilidad de aparición de nuevos códigos malicioso de este tipo, tanto o más
virulentos que los que ya conocemos, como los gusanos Muma u Opaserv.
En palabras de Luis Corrons, director del Laboratorio de Virus de Panda
Software: "en el momento actual no basta simplemente con prestar atención a los
nuevos virus que aparecen. Es necesario, además, estar informados acerca de
vulnerabilidades de nuestros equipos que pueden ser aprovechadas por los
creadores de códigos maliciosos para conseguir sus fines. Así, la simple tarea
de comprobar periódicamente si los fabricantes del software instalado en nuestro
equipo han publicado nuevas actualizaciones, supone cerrar una puerta de acceso
a los virus".