Tipos de Malware
Publicación: Mar 15, 2025 Ult. Act: Jun 27, 2025
Introducción
Existen diferentes tipos de malware, su clasificación en la mayoría de los casos depende del propósito para el cual fue creado, es por ello que en este artículo se presentan los tipos de malware más relevantes de acuerdo con este criterio de clasificación.
Desarrollo
Los tipos de malware se clasifican de acuerdo al propósito con el cual han sido creados, ya que frecuentemente la capacidad tecnológica incrementa a la par de esto nuevos tipos de malware se crean para tomar ventaja de las nuevas posibilidades que brinda la tecnología, a continuación, se describen los tipos mas comunes de malware que existen:
Los virus informáticos o gusanos son el tipo de código malicioso escrito usado para modificar el comportamiento de una computadora y tiene la capacidad de poder replicarse a otras computadoras. La forma más común en la que funciona un virus es al adjuntarse o insertarse en un archivo legítimo que pueda ejecutarse en el sistema y con ello cumplir su propósito. Los daños que pueden causar es la de perdida de datos o la de corromper el sistema [1].
El spyware como su nombre hace alusión es un tipo de malware que registra información de la víctima, las actividades que realiza con el teclado y en la web, registra dispositivos asociados a la víctima y en algunos casos es capaz de realizar captura pantalla, tomar fotografías y escuchar conversaciones activando el micrófono del dispositivo todo lo anterior en secreto y sin dar indicios de su existencia [2].
El adware es un programa que muestra anuncios emergentes no deseados (y a veces irritantes) cada cierto tiempo en tu dispositivo.[7]
Es un programa que muchas de las veces es legitimo que esconde funciones maliciosas evadiendo los mecanismos de seguridad y obteniendo autorizaciones legitimas para realizar tareas de robo de información o descarga de otro programa tambien malicioso [5].
Los gusanos como son llamados comúnmente pertenecen a una variante de los virus, por lo que son similares en características. Estos programas tienen como objetivos replicarse en diferentes ubicaciones en el dispositivo para poder consumir todos los recursos y poder hacer colapsar al dispositivo, este objetivo también puede aplicarse a las redes, en consecuencia, deja inutilizable el equipo o la red para los usuarios. Una característica de los gusanos es que no infectan archivos los archivos del sistema [4].
Un rootkit es un programa utilizado por los cibercriminales para controlar un dispositivo de forma remota, estos permiten ejecutar diversas tareas o comandos con permisos de administrador dependiendo el objetivo del ciberdelincuente [8].
Un keylogger o registra las pulsaciones de teclas del teclado es un tipo de malware registra y registra las pulsaciones de teclas mientras escribe. Toma la información y la envía a un hacker mediante un servidor de comando y control (C&C) [9].
Los troyanos de puerta trasera tienen el objetivo de permitir el control total de un dispositivo a usuarios malintencionados de forma remota, este tipo de programas son utilizados por desarrolladores de programas legítimos que las empresas utilizan para tener control de sus empleados y equipos. Este tipo de programas permiten como por ejemplo que un usuario operador pueda instalar software corporativo, realizar copias de respaldo, homologar los elementos que se muestran en el escritorio, aplicar actualizaciones reiniciar la computadora, etc [3].
Referencias
- Imagen Post
- [1] Norton https://mx.norton.com/blog/malware/what-is-a-computer-virus [Último acceso: 2025 03 11]
- [2] Avast https://www.avast.com/es-es/c-spyware [Último acceso: 2025 03 11]
- [3] Kaspersky https://encyclopedia.kaspersky.es/knowledge/backdoor/ [Último acceso: 2025 03 12]
- [4] Panda Security https://www.pandasecurity.com/es/security-info/worm/ [Último acceso: 2025 03 22]
- [5] Nist https://csrc.nist.gov/glossary/term/trojan_horse [Último acceso: 2025 06 20]
- [6] Fortinet https://www.fortinet.com/lat/resources/cyberglossary/fileless-malware [Último acceso: 2025 06 20]
- [7] Kaspersky https://latam.kaspersky.com/resource-center/threats/adware?srsltid=AfmBOorWUg6Tb1z7Vj_mQ8dp00DdH28SYSniL_Jyim8ooUg5lLRMovd6 [Último acceso: 2025 06 26]
- [8] https://www.kaspersky.com/resource-center/definitions/what-is-rootkit [Último acceso: 2025 06 26]
- [9] https://www.fortinet.com/resources/cyberglossary/what-is-keyloggers [Último acceso: 2025 06 26]