Virus: los virus informáticos son un tipo de código auto-replicante que se instala sin el consentimiento del
usuario. Se pueden diferenciar según aquello que infectan, los métodos que utilizan para seleccionar al
objeto y las técnicas de ataque. Puedes verlos en forma de adjuntos en los correos electrónicos o como
enlaces maliciosos que se descargan por Internet (e infectan el sistema operativo de múltiples formas). Hoy
en día, los virus ya no son tan frecuentes porque los cibercriminales quieren tener mayor control sobre la
distribución de los malware; de lo contrario, nuevos tipos de virus caerían rápidamente en manos de los
productores de antivirus.
Worm: los gusanos informáticos, o “worms”, son una sub-clasificación de los virus, ya que también son
programas auto-replicantes. Lo que los diferencian de los virus es que no infectan a archivos existentes
sino que se instalan directamente en las computadoras y se quedan allí “reposando” hasta que llega el
momento adecuado para penetrar en otros sistemas a través, por ejemplo, de redes vulnerables. Como
los virus, también los worms infectan, por ejemplo vía mail, por mensajes instantáneos o compartiendo
archivos. Algunos gusanos informáticos son ellos mismos archivos, mientras otros solo residen en la
memoria del equipo.
Troyanos: son todo lo contrario de los virus y de los worms. Los Troyanos parecen programas
legítimos pero están diseñados para atacar. El nombre Troyano deriva del caballo de Troya de la
Grecia antigua; se “disfrazan” de programas útiles para el usuario, pero tienen funciones destructivas.
Como los Troyanos no son auto-replicantes, como los wormsn, no se difunden solos, aunque llegan a
un gran número de usuarios a través de Internet. Existen varios tipos, como los Troyanos Backdoor
(que quieren tomar el control remoto de los ordenadores de las víctimas) y los Troyanos Downloader
Ransomware: Está exclusivamente diseñado para extorsionar dinero a sus víctimas. Puede aparecer
en forma de pop up, enlace de phishing o web maliciosa, y una vez que se hace clic en él, impulsa una
vulnerabilidad en el sistema del usuario. Para tomar dinero de sus víctima lo que hace es
extorsionarlos diciéndoles que tienen un software pirateado, que han visto videos ilegales, de forma
que reaccionen rápidamente ante el aviso que se despliega y paguen rápidamente una fianza.
Rootkit: hoy en día, los Rootkit son una parte especial de los malware, ya que están diseñados
específicamente para ni el usuario ni el software de protección se enteren de la existencia del
malware en el sistema. Algunos incluso se activan antes de que arranque el sistema operativo (éste
rootkit se llama Bootkit). Algunos programas antivirus muy sofisticados consiguen detectar los Rootkit
y eliminarlos.
Backdoor (RAT): Estos malware, conocidos en inglés como “Remote Administration Tools”, son
aplicaciones a través de las cuales los administradores de sistemas y los cibercriminales pueden
acceder al sistema sin que el usuario se entere. Dependiendo de las funcionalidades de los
backdoor, los hacker pueden instalar y lanzar otros programas, enviar keylogger, descargar o
borrar archivos, encender los micrófonos o la cámara del dispositivo, registrar la actividad de la
computadora y enviarla al cibercriminal.
Downloader: son pequeñas piezas de códigos que toman archivos ejecutables o cualquier otro archivo
del sistema para llevar a cabo algunas tareas específicas desde el servidor del cibercriminal. Una vez
que el usuario haya descargado los downloader desde un adjunto de un correo o de una imagen, los
delincuentes envían instrucciones para descargar otros malware en el equipo.