1. Virus: Un virus es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.
2. Troyanos: Es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
3. Spyware: El spyware o software espía, está diseñado para mantenerse oculto, mientras registra información, como datos confidenciales, datos personales, datos de inicio de sesión, correo electrónico, historial de navegación, o como los detalles de la tarjeta de crédito, entre otros.
4. Gusano: Un gusano informático es un malware que se replica para propagarse a otras ordenadores. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en el ordenador.
5. Keyloggers: Es un spyware que monitorea y memoriza las pulsaciones de teclado (key, tecla + logger, registrador). Suele utilizarse con el objetivo de obtener contraseñas del usuario.
6. Adware: Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
7. Spam: Llamado “correo basura”, son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada, con la finalidad de anunciar productos para que los destinatarios los compren. Actualmente el spam supone el 80% del correo electrónico mundial.
8. Hijackers: Los hijackers son programas que secuestran a otros programas para usar sus derechos o modificar su comportamiento. Suele ocurrir en navegadores, modificando su página de inicio y redireccionando las páginas de búsqueda sin el consentimiento ni el conocimiento del usuario.
9. Pharming: El pharming consiste en disfrazar sitios web falsos como si fueran auténticos para obtener así la información que se introduzca en ellos, como contraseñas o datos bancarios.