1.
Adware
Es aquel software que ofrece publicidad no deseada o engañosa. Estos anuncios pueden aparecer
en el navegador con pop-ups o ventanas con gran contenido visual, e incluso audios.
Se reproducen de manera automática con el fin de generar ganancias económicas a los creadores.
En ocasiones este software provoca que el buscador predilecto del usuario sea cambiado por otro,
generando errores en las búsquedas deseadas y entorpeciendo la experiencia de navegación del
usuario.
2. Spyware
Este tipo de virus se encarga de recopilar de manera fraudulenta la información sobre la
navegación del usuario, además de datos personales y bancarios. Un ejemplo de este tipo de virus
son los Keyloggers, los cuales monitorizan toda nuestra actividad con el teclado (teclas que se
pulsan), para luego enviarla al ciberdelincuente.
3. Gusanos
Este virus está creado con la capacidad de replicarse entre ordenadores. A menudo causa errores
en la red, como consecuencia de un consumo anormal del ancho de banda ocasionado por este
malware.
Los ciberdelincuentes suelen usar nombres llamativos en los enlaces para que este virus sea
descargado como, por ejemplo, las palabras: sexo, apuestas, regalo o premio.
4. Troyano
Este tipo de virus se presenta como un software legítimo, pero que, al ejecutarlo, le permite al
atacante tomar el control del dispositivo infectado. Como consecuencia, nuestra información
personal se encontraría en permanente riesgo, a merced del atacante para robar todo lo que
quisiera de nuestros equipos infectados.
5. Ransomware
Malware que toma por completo el control del dispositivo bloqueando o cifrando la información
del usuario para, a continuación, pedir dinero a cambio de liberar o descifrar los ficheros del
dispositivo. Este software malicioso se trasmite en el dispositivo, tal y como lo hace un gusano o
un troyano. Pueden llegar camuflados en adjuntos de correos electrónicos o en páginas web poco
fiables que nos inviten a descargar algún archivo bajo una inofensiva apariencia. También se
aprovechan frecuentemente de fallos de seguridad del sistema operativo o incluso de
aplicaciones.
6. Botnets
Son redes de dispositivos infectados que los ciberdelincuentes utilizan para lanzar ataques, como
el envío masivo de correos spam, ataques de denegación de servicio o DDoS, robos de
credenciales, etc. Una vez que un dispositivo está infectado, entrará a formar parte de la red de
botnets cuyo objetivo es seguir expandiéndose.
7. Apps maliciosas
Cuando instalamos una app en nuestro dispositivo móvil, esta nos pide concederle una serie de
permisos. A veces, estos permisos no tienen relación con la funcionalidad de la app o descargamos
una app poco fiable que acaba por infectar nuestro dispositivo, tomar control y robar la
información que tenemos almacenada en él como contactos, credenciales, imágenes, vídeos, etc.
8. Malware
Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus
pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con
datos inválidos.
9. Denegación de servicio
Estos ataques se producen a través de la red a un sistema de ordenadores provocando que un
servicio o recurso sea inaccesible para los propietarios o administradores.
10. Puerta trasera
Se basa es activar un acceso al sistema sin permiso a través de código de programación,
vulnerando los sistemas de seguridad.
11. Phishing
Este ataque es de los más comunes y frecuentes ya que se realiza a través de un email. Trata de
ofrecer contenidos falsos de forma visual en un email para que el usuario haga clic e instale un
código malicioso en el ordenador.