malware (software malicioso): Este es un término general que abarca muchos tipos específicos:
* virus: Programas de autorreplicación que se adhieren a otros archivos y se extienden cuando se ejecutan esos archivos. Pueden corromper datos, ralentizar sistemas y causar bloqueos.
* gusanos: Programas de autorreplicación que se extienden independientemente a través de las redes sin necesidad de adjuntar a otros archivos. A menudo explotan vulnerabilidades en los servicios de red.
* troyanos: Disfrazado de software legítimo, estos programas a menudo otorgan a los atacantes acceso a un sistema sin el conocimiento del usuario. Se pueden usar para robar datos, instalar otro malware o controlar el sistema de forma remota.
* ransomware: Cifra los archivos de un usuario y exige un rescate para el descifrado.
* spyware: Secretamente monitorea la actividad del usuario y recopila información confidencial como contraseñas, detalles de la tarjeta de crédito y pulsaciones de teclas.
* adware: Muestra anuncios no deseados, a menudo sin el consentimiento del usuario. Si bien no siempre es malicioso, puede ser intrusivo y desacelerar sistemas.
* rootkits: Ocultar su presencia en un sistema, haciéndolos difíciles de detectar y eliminar. Proporcionan acceso persistente para los atacantes.
* Virus del sector de arranque: Infecte el registro de arranque maestro (MBR), evitando que el sistema operativo se cargue.
* Malware sin fila: Reside completamente en la memoria del sistema, lo que dificulta la detección a través de escaneos antivirus tradicionales.
Otro software dañino:
* Exploits: Software que aprovecha las vulnerabilidades en aplicaciones de software u sistemas operativos. A menudo se usan para instalar malware o obtener acceso no autorizado.
* Backdoors: Puntos de entrada ocultos en un sistema que omite las medidas de seguridad normales. Permiten que los atacantes accedan y controlen de forma remota el sistema.
* Keyloggers: Registre cada pulsación de tecla ingresada en un teclado, robo de contraseñas, información de la tarjeta de crédito y otros datos confidenciales.
* software de seguridad deshonesto: Finge ser un software de seguridad legítimo, pero en realidad instala malware o estafa a los usuarios para que paguen servicios inútiles.
Es importante tener en cuenta que estas categorías a menudo se superponen. Por ejemplo, un caballo troyano puede entregar ransomware o un RootKit. El daño específico causado depende del tipo de malware y las intenciones del atacante.