2. TROYANO
• El principal objetivo de este tipo de malware es introducir e instalar otras
aplicaciones en el equipo infectado, para permitir su control remoto desde
otros equipos.
• Los troyanos no se propagan por sí mismos, y su nombre deriva del
parecido en su forma de actuar con los astutos griegos de la mitología, ya
que los troyanos llegan al equipo del usuario como un programa
aparentemente inofensivo, pero, en determinados casos, al ejecutarlo
instalará en el equipo infectado un segundo programa; el troyano en sí.
Este es un claro ejemplo de la familia de troyanos de tipo downloader.
3. KEYLOGGER
• Un keylogger es un software o hardware que puede
interceptar y guardar las pulsaciones realizadas en el
teclado de un equipo que haya sido infectado. Este
malware se sitúa entre el teclado y el sistema
operativo para interceptar y registrar la información
sin que el usuario lo note. Además, un keylogger
almacena los datos de forma local en el ordenador
infectado y, en caso de que forme parte de un ataque
mayor, permite que el atacante tenga acceso remoto
al equipo de la víctima y registre la información en
otro equipo. Aunque el término keylogger se usa,
normalmente, para nombrar este tipo de
herramienta maliciosas, existen también
herramientas de vigilancia legítimas que usan las
autoridades policiales y que funcionan de la misma
forma que los keyloggers.
4. Gusano
• Un worm o gusano informático es similar a un virus por su
diseño, y es considerado una subclase de virus. Los gusanos
informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Un gusano informático se aprovecha
de un archivo o de características de transporte de tu sistema,
para viajar.
5. BACKDOOR
• Un backdoor (puerta trasera en castellano) es un programa malicioso de
ordenador usado para proporcionar al atacante un acceso remoto al PC
comprometido no autorizado explotando las vulnerabilidades del sistema. Un
backdoor funciona en el segundo plano del sistema y se esconde del usuario. Es
muy similar a otros virus malware y, por ello, es bastante difícil detectarlos. Un
backdoor es uno de los tipos de parásitos más peligrosos, ya que proporciona a
una maliciosa persona la habilidad de ejecutar cualquier posible acción en el
ordenador comprometido. El atacante puede usar un backdoor para espiar al
usuario, administrar sus archivos, instalar programas adicionales o peligrosas
amenazas, controlar el sistema del PC al completo y atacar a otros anfitriones.
6. ROOTKIT
• Un rootkit es un programa diseñado para proporcionar a los
hackers acceso administrativo a su equipo sin su
conocimiento.
• Los rootkits se pueden instalar de muchas formas, incluyendo
a través de productos comerciales de seguridad y extensiones
de aplicaciones de terceros aparentemente seguras. Los
rootkits no pueden propagarse automáticamente, sino que
son uno de los componentes de amenazas combinadas.