Los tipos de malware son:
Virus clásicos. Programas que infectan a otros programas
para infectar su código y tomar el control del programa. Para que funcionen es
necesario ejecutar su archivo. Tardan mas en infectar que los gusanos de red.
Gusanos de red. Este tipo de
malware se distribuye por los recursos de red. Su nombre implica que se
infiltran en el ordenador mediante los estos recursos. Lo hacen por medio de
correo electrónico, sistemas de mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad
de propagación es muy alta. Al
infltarse en un
ordenador , el gusano intenta obtener las direcciones de otros equipos en la
red LAN para empezar enviarles sus copias. También suelen usar los datos de los
contactos del cliente de correo electrónico. La mayoría de los gusanos se
propagan en forma de archivos pero existe una pequeña cantidad de gusanos que
se propagan en forma de paquetes de red y penetran directamente la memoria RAM
del equipo víctima, donde a continuación ejecutan su código.
Troyanos. Esta clase de programas maliciosos
incluye una gran variedad de programas que efectúan acciones sin que el usuario
se dé cuenta y sin su consentimiento: recolectan datos y los envían a las
personas que lo crearon; destruyen o alteran datos con malas intenciones, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado. No son virus
clásicos porque no infecta otros programas o datos. Los troyanos no pueden
penetrar a los equipos por si mismo, sino que son propagados con el nombre de algún
tipo de software por personas. Son capaces de causar mucho más daño que los
virus clásicos.
Spyware. Software que permite colectar la
información sobre un usuario/organización de forma no autorizada. Su presencia
puede ser completamente invisible para el usuario. Pueden colectar los datos
sobre las acciones del usuario, el contenido del disco duro, software instalado,
calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y
eZula) que permiten también controlar el equipo. El otro ejemplo de programas
espías son los programas que instalan su código el navegador de Internet para
redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en
cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías
que se propaga a través de correo. Intentan recibir los datos confidenciales
del usuario, de carácter bancario usualmente. Los emails phishing están
diseñados para parecer igual a la correspondencia legal enviada por
organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un
enlace que redirecciona al usuario a una página falsa en la que se va a
solicitar entrar algunos datos confidenciales, como el número de la tarjeta de
crédito.
Adware. Muestran publicidad al usuario. La
mayoría de programas adware son instalados a software distribuido gratis. La
publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos
personales del usuario.
Spam. Los mensajes no solicitados de remitente
desconocido enviados en cantidades masivas de carácter publicitario, político,
de propaganda, solicitando ayuda, etc. Otra clase de Spam son aquellas que
hacen propuestas relacionadas con varias operaciones ilegales con dinero o
participación en algún negocio. También hay emails dedicados a robo de
contraseñas o números de tarjetas de crédito, cartas de cadena, etc.El Spam
genera una carga adicional a los servidores de correo. El nombre es originario
de una marca de carne enlatada usada durante la segunda guerra mundial.
Otros programas maliciosos.
Son una serie de programas que no afectan directamente a los ordenadores, pero
que se usan para crear virus, troyanos o para realizar actividades ilegales y
penetrar en otros ordenadores, etc.