Los gusanos son aplicaciones
maliciosas que utilizan recursos de
red para distribuirse.
Troyanos
Los troyanos son aplicaciones que realizan acciones
no autorizadas por el usuario en equipos infectados.
Spyware
Spyware son aplicaciones que permiten
recopilar datos sobre un usuario u
organización específica sin su
conocimiento.
Phishing
Phishing es un método que ciberdelincuentes
utilizan para estafar y obtener nombres de
usuario y contraseñas de usuarios.
Rootkits
Rootkits son herramientas utilizadas
para ocultar actividades maliciosas.
Estas aplicaciones esconden software
malicioso para que su antivirus no
pueda detectarlo.
Mineros
Los mineros son aplicaciones que utilizan
el dispositivo del usuario para minar
monedas virtuales sin que este lo sepa.
Hoax
Hoax son aplicaciones que muestran información falsa al usuario.
El objetivo principal de estas aplicaciones es hacer que el usuario
pague por la aplicación o el servicio impuesto.
Spam
El spam son mensajes electrónicos masivos no
deseados. Por ejemplo, boletines de carácter
político o conteniendo propaganda, etc.
Boot
El virus de boot infecta la partición de inicialización
del sistema operativo.
Time Bomb o
Bomba de Tiempo
Son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante previamente
definido.
Hijackers
Los hijackers son programas o scripts que
«secuestran» navegadores de Internet, alteran la
página inicial del navegador e impide al usuario
cambiarla,
Keylogger
Son desarrollados para medios ilícitos, como por
ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas
personales
Definición de virus informatico
Un virus de computadora es un programa
malicioso desarrollado por programadores que
infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de
archivos, robar o secuestrar información o
hacer copias de si mismo e intentar esparcirse a
otras computadoras utilizando diversos medios.
Cifradores
Los cifradores son aplicaciones que se infiltran
en el equipo y cifran archivos valiosos, a cambio
de los archivos recuperados, el ransomware pide
un rescate.