Categoría | Síntomas | Métodos de transmisión
--- | --- | ---
Virus del sector de arranque | El sistema se bloquea, la incapacidad para arrancar, inicio lento, mensajes de visualización inusuales. | Infectando el sector de arranque de un disco duro o disquete. A menudo se propaga a través de discos disquetes infectados (menos comunes ahora) o unidades USB infectadas.
Los virus de infección de archivos | Los archivos se corrompen o innecesarán, desaceleración del sistema, mensajes de error inusuales. | Adjuntarse a archivos ejecutables (.exe, .com, .scr etc.). Difundido a través de archivos infectados compartidos a través de archivos adjuntos de correo electrónico, descargas o medios extraíbles infectados.
Virus macro | Acciones inesperadas realizadas por aplicaciones (por ejemplo, Word, Excel), desacelaciones, inestabilidad del sistema. | Incrustado en macros dentro de documentos (por ejemplo, .doc, .xls). Difundido a través de documentos infectados compartidos por correo electrónico, redes o medios extraíbles.
virus polimórficos | Síntomas similares para presentar virus infectados, pero más difícil de detectar debido a cambios constantes en el código. | Similar a los virus de infección de archivos; extendido a través de archivos infectados. El código cambiante hace que el antivirus basado en la firma sea menos efectivo.
virus sigilosos | Pocos síntomas notables hasta que se ha hecho un daño significativo. Puede ocultar su presencia del software antivirus. | Extendiendo a través de varios métodos, a menudo explotando vulnerabilidades en el software. Su naturaleza sigilosa los hace difíciles de detectar.
Virus residentes | Permanezca activo en la memoria, incluso después de que el programa infectado se haya cerrado, lo que los hace difíciles de eliminar. | Similar a los virus de infección de archivos; Residir en la memoria, haciéndolos difíciles de detectar y eliminar.
virus de gusano | La ralentización de la red, el alto uso de la CPU, la pérdida de datos, la congestión de la red, el sistema se bloquea. | Difundidos a través de las redes sin interacción del usuario, a menudo explotando fallas de seguridad. Puede autorreplicarse rápidamente.
Caballos troyanos | Puede exhibir una amplia gama de síntomas dependiendo de su carga útil. Puede parecer legítimo pero contener código malicioso. | A menudo disfrazado de software legítimo. Difundido a través de descargas, archivos adjuntos de correo electrónico o sitios web infectados. Se puede usar para instalar keyloggers, ransomware, etc.
ransomware | Archivos encriptados y mantenidos como rehenes, demandas de pago de rescate. | Se extendió a través de correos electrónicos de phishing, sitios web infectados, kits de explotación o descargas de malware.
rootkits | Inestabilidad del sistema, actividad inusual, cuentas de usuario comprometidas. | Obtenga acceso a nivel de administrador a un sistema. Puede ocultar archivos y procesos maliciosos del sistema operativo y el software antivirus. Extendido a través de varios métodos, a menudo explotando vulnerabilidades.
bombas lógicas | El sistema repentino se bloquea o la corrupción de datos, desencadenada por un evento o fecha específica. | Integrado en software y activado bajo ciertas condiciones (por ejemplo, una fecha específica o un cierto número de accesos de archivos).
Backdoors | Acceso no autorizado al sistema. Difícil de detectar. | Instalado por otro malware o mediante explotación. Permita que los atacantes accedan y controlen de forma remota el sistema.
Nota importante: Esta es una categorización simplificada. Muchos virus pueden exhibir características de múltiples tipos. Además, el malware está en constante evolución, por lo que siempre aparecen nuevas variantes y técnicas. El software antivirus confiable y las prácticas informáticas seguras son cruciales para la protección.