1. Virus del sector de arranque:
* Características: Estos virus infectan el sector de arranque de un disco duro o disquete. Cuando se inicia la computadora, el virus se carga antes del sistema operativo, lo que dificulta la detección y la eliminación. A menudo se propagan a través de medios extraíbles infectados.
* Ejemplo: Muchos virus tempranos como el virus del "cerebro" eran virus del sector de arranque.
2. Virus de archivo:
* Características: Estos virus se adjuntan a archivos ejecutables (como .exe, .com, .scr). Cuando se ejecuta el archivo infectado, el virus se ejecuta. Pueden replicar infectando otros archivos.
* Ejemplo: Muchos virus tempranos y algunos modernos se dividen en esta categoría, a menudo extendiéndose a través de archivos adjuntos de correo electrónico o descargas infectadas.
3. Virus macro:
* Características: Estos virus están escritos en lenguajes macro (como VBA en las aplicaciones de Microsoft Office). Infectan documentos y hojas de cálculo, activando cuando se abre el documento. Se extienden fácilmente a través de archivos adjuntos de correo electrónico y archivos compartidos.
* Ejemplo: Los virus de Melissa y Sobig eran virus notorios.
4. gusano:
* Características: Los gusanos son programas de autorreplicación que se extienden a través de las redes. A diferencia de los virus, no necesariamente necesitan adjuntar a otros archivos. Explotan vulnerabilidades en los sistemas de red para propagarse. Pueden consumir el ancho de banda de la red e interrumpir los servicios.
* Ejemplo: El gusano Morris y el gusano del conficker son ejemplos infames. El ransomware moderno a menudo tiene características similares a gusanos.
5. Troya Horse:
* Características: Los troyanos se disfrazan de software legítimo. A menudo no se replican como virus o gusanos, pero pueden realizar acciones maliciosas como robar datos, instalar malware o dar a los atacantes control remoto de la computadora infectada. No son virus, pero a menudo son entregados por virus u otro malware.
* Ejemplo: Muchas formas de ransomware y troyanos de acceso remoto (ratas) se consideran caballos troyanos.
Es importante tener en cuenta que muchos programas de malware modernos exhiben características de múltiples tipos de virus. A menudo son sofisticados e incorporan diversas técnicas para evadir la detección y maximizar su impacto. Mantener su software actualizado, utilizando el software antivirus y practicar hábitos informáticos seguros es crucial para la protección.